Zum Hauptinhalt springenShapecaret-double-leftcaret-double-rightcaret-downcaret-leftcaret-right-circlecaret-rightShapeclosedropdownexpand morefacebookLogolinkedinphonelogo-marklogo-mobilelogo-footerrsgermailplaysearchtwitteryoutube
Menü Ende

Daten sind überlebenswichtig

Viele IT-Experten realisieren dabei nicht, dass es mehr als nur eine Art von Daten gibt. Auf der einen Seite gibt es die offensichtlichen Daten wie Kunden-, Finanz- und Zahlungsinformationen, wichtige Dokumente und PowerPoint-Präsentationen. Auf der anderen Seite befinden sich die weniger offensichtlichen – aber genauso wichtigen – Daten, die von IT-Administratoren gerne übersehen werden.

Das sind Daten, die für Analytik, Geschäftskontinuität und das Minimieren von Ausfallzeit während einer Wiederherstellung nötig sind. Sie sind allerdings weniger greifbar, weshalb viele Unternehmen kein Backup davon erstellen. Stattdessen werden diese Daten häufig auf gehosteten Systemen, in einer verborgenen Management-Konsole oder in einem eigens von einem IT-Administrator dafür erstellten Ordner gespeichert.

RTO & RPO neuester Generation

Lösungen für Data Protection der Neuen Generation sind anders. Sie wurden speziell für die Umgebungen unserer Zeit entwickelt. Diese Lösungen schützen beliebige Daten in jeder Umgebung an jedem Ort und auf jedem Gerät. Mit Imaging-Technologie erfassen und sichern Sie alle Daten in einem universellen Backup-Format.

Kontakt aufnehmen

Daten gut zu sichern wird immer schwieriger

Unternehmen sind von ihren Daten abhängig, weshalb es für den reibungslosen Betriebsablauf extrem wichtig ist, diese regelmäßig zu speichern und zu sichern. Wenn Daten so enorm wichtig sind, was hindert Unternehmen dann daran, diese vollständig zu beschützen?

Erstens werden neue Daten so schnell erstellt, dass Unternehmen nicht mehr mithalten können:

• Bis zum Jahr 2020 wird die weltweite Datenmenge 40 Billionen Gigabyte erreicht haben.
• 90 Prozent der Daten auf der Welt wurden in den letzten beiden Jahren erstellt.
• 2014 wird die Anzahl der mobilen Anwender weltweit auf 4,55 Milliarden ansteigen.
• 250 Milliarden Fotos wurden bislang auf Facebook hochgeladen.
• 400 Millionen Tweets werden jeden Tag auf Twitter gepostet.

Zweitens bedeutet die dauerhafte Vernetzung, dass Unternehmen rund um die Uhr über eine stetig steigende Anzahl an Geräten und Applikationen immer mehr Daten erstellen. Dadurch haben sich Backup-Zeitfenster quasi in Luft aufgelöst.

Durch moderne Kommunikationstechnologien und Social Media werden weitere Daten unterschiedlichster Art erstellt – und es ist kein Ende in Sicht. Das aufkeimende „Internet der Dinge“ wird die Datenmengen nochmals multiplizieren, die von Unternehmen produziert, gesichert und analysiert werden. Cisco sagt voraus, dass es bis zum Jahr 2020 bis zu 50 Milliarden miteinander vernetzte Geräte geben wird, die allesamt Daten erstellen werden.

Drittens befinden sich die Daten nun an mehr Orten als je zuvor (auf Unternehmensservern, auf externen Storage-Systemen, auf persönlichen Geräten, in der Cloud usw.) Alle diese Faktoren zusammen erschweren das Entwerfen und Implementieren eines Backup-Plans.

In Kombination ergeben die verschiedenen Schwierigkeiten das Datendilemma der modernen IT-Abteilungen: Es entstehen mehr Daten aus mehreren Quellen und an mehr Orten. Andererseits werden Backup-Zeitfenster durch Rund-um-die-Uhr-Betrieb immer kürzer.

Katastrophen sind unvermeidbar, Datenverlust hingegen schon.

Auch interne Schwachstellen gefährden Daten, und oft ist sich die IT dieser nicht einmal bewusst. Eine Umfrage von Cisco fand heraus, dass 20% der IT-Experten verärgerte Mitarbeiter als die größte interne Bedrohung für Unternehmensdaten ansehen. Durch den Heartbleed-Bug, der erst vor Kurzem sein Unwesen trieb, wurde ein weiteres, bis dato, verstecktes Risiko aufgedeckt: Malware.

Es ist irrelevant, auf welche Weise Daten verloren gehen – sei es durch verärgerte Mitarbeiter, unabsichtliche menschliche Fehler, Malware, außergewöhnliche Unfälle oder sogar Naturkatastrophen. Sind die Dateien einmal weg, bekommt man sie eventuell nie wieder zurück. Wie zum Beispiel die medizinischen Unterlagen, die während Hurricane Katrina zerstört wurden, oder die Systemkonfigurationsdateien, der individuelle Sourcecode und die Patches, die Hurricane Sandy auf dem Gewissen hat.

Selbst die am besten vorbereitete IT-Abteilung ist nicht immun gegen gravierenden Datenverlust. Durch einen Ausfall von Microsoft Azure verlor das von Wissenschaftlern und Forschern genutzte Datenanalyseunternehmen Dedoose vor kurzem mehr als drei Wochen an Kundendaten. Zudem fielen auch noch die Storage-Systeme des Unternehmens aus, wodurch alle Kunden, die ihre Daten nicht gesichert hatten, im Regen standen.

Moderne Daten brauchen Data Protection der Neuen Generation

Lösungen für Data Protection der Neuen Generation sind anders. Sie wurden speziell für die Umgebungen unserer Zeit entwickelt. Diese Lösungen schützen beliebige Daten in jeder Umgebung an jedem Ort und auf jedem Gerät. Mit Imaging-Technologie erfassen und sichern Sie alle Daten in einem universellen Backup-Format. Sie erfassen Daten aller Art, speichern sie auf einem beliebigen Storage-System und stellen sie auf eine beliebige Plattform, Hypervisor oder Betriebssystem wieder her. Und sie ermöglichen den Zugriff über Remote-Systeme, um Ausfallzeit zu minimieren und RTO (Recovery Time Objective) und RPO (Recovery Point Objective) zu ermöglichen.

TREFFEN SIE UNSER TEAM

Unsere Mitarbeiter sind hochqualifiziert und bieten unseren Kunden ein breites Spektrum an Kompetenzen. Unsere Leidenschaft und unser Engagement macht den Unterschied aus. Kontaktieren Sie uns, wenn Sie mehr über uns erfahren möchten.

NEUES VON COMPUFRIEND

BSI Warn- und Informationsdienst (WID) RSS Feed zur Verteilung...
13. November 2024
mittel
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um beliebigen Code auszuführen.
13. November 2024
mittel
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen nicht spezifizierten Angriff offenzulegen oder durchzuführen.
13. November 2024
mittel
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen nicht näher spezifizierten Angriff...

CompuFriend Themen

Als Arbeitgeber und Partner der IT-Branche verstehen wir unsere Auswirkungen auf das Leben und die Karriere unserer Mitarbeiter und die Leistung unserer Kunden. Um unser Bestes zu geben, verfolgen wir und beteiligen uns an Themen, die sowohl auf industrieller als auch auf organisatorischer und persönlicher Ebene wichtig sind.