Alle Artikel zu Disaster Recovery

CIOs: Hybrid-Cloud-Modelle überwiegen, Unternehmen nutzen Cloud vor allem für Speicher und Backup

  750 europäi­sche IT-Leiter wurden zu Cloud-Einsatz, Sicher­heit und der Europäi­schen Datenschutz-Grundverordnung befragt. NetApp hat die Ergeb­nisse seiner ersten Markt­stu­die zum Einsatz von Cloud-Lösungen in Europa veröf­fent­licht. Die Antwor­ten von 750 CIOs und IT-Leitern in Deutsch­land, Frank­reich und dem Verei­nig­ten König­reich (UK) zeigen, dass die Hybrid Cloud die am häufigs­ten einge­setzte Cloud-Variante ist: Über die…

Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormar­sch – Risiken und Neben­wir­kun­gen sollten nicht unter­schätzt werden, Unter­neh­men stellt sich die Frage nach dem richti­gen Umgang. Es ist ein neuer Ansatz für die Sicher­heit erfor­der­lich, der mit der Evolu­tion in der IT mithal­ten und IT-Sicherheit flexi­bel gestal­ten kann. Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitar­bei­ter setzen…

Wenn die Cloud mal verschwindet

In der Nacht von Diens­tag auf Mittwoch dieser Woche hat ein Ausfall der AWS-Cloud-Plattform zeitweise weite Teile des Inter­nets lahmge­legt. Betrof­fen waren unter anderem so populäre Seiten wie Etsy, Ebay, Spotify, Shopify, Paypal, Twitter, Netflix oder Sound­cloud, die über Stunden nicht oder nur unzurei­chend erreich­bar waren und teilweise empfind­li­che Verluste gemacht haben dürften. Insge­samt ist…

Software-Defined WANs sind nicht das Ende von WAN-Optimierung

Software-Defined WANs (SD-WANs) sind ein zentra­les Thema in der IT. Einer der größten Vorteile eines SD-WAN ist, dass Unter­neh­men preis­güns­tige Breitband-Internet-Verbindungen nutzen können. Doch bedeu­tet dies, dass WAN-Optimierung überflüs­sig wird? Die Antwort hängt von den Einsatz­fel­dern ab. Business Conti­nuity (BC) und Disas­ter Recovery (DR) stellen beispiels­weise sicher, dass der Geschäfts­be­trieb auch nach Unglücks­fäl­len und Natur­ka­ta­stro­phen weiter­läuft.…

DR-Strategien im Reality Check: Was ist ihr RTO?

Unter­neh­men müssen sich darauf verlas­sen können, dass ihre IT und damit wichtige Appli­ka­tio­nen stets verfüg­bar sind. Um konstante Verfüg­bar­keit zu bieten, ihre Systeme gegen Hardware­aus­fälle zu wappnen und geset­zes­kon­form mit gelten­den Vorschrif­ten zu sein, haben viele Unter­neh­men bislang in teure Speicher­sys­teme als das Herzstück ihrer DR-Strategie (Disas­ter Recovery) inves­tiert. In einer immer stärker virtua­li­sier­ten IT-Welt…

Fünf Tipps, wie CIOs Disaster Recovery in der Cloud angehen

Für Unter­neh­men ist es entschei­dend, dass ihre Geschäfte auch im Katastro­phen­fall weiter­lau­fen: Ausfall­zei­ten bedeu­ten schnell Umsatz­ein­bu­ßen, eine verrin­gerte Mitar­bei­ter­pro­duk­ti­vi­tät und einen Vertrau­ens­ver­lust in die Marke. Dennoch stellt sich bei Diskus­sio­nen mit Unter­neh­men schnell heraus, dass ledig­lich 50 bis 60 Prozent der Firmen Pläne für Disas­ter Recovery (DR) in der Schub­lade haben – und viele dieser…

Schlankere Datensicherung in der Cloud

Druva Phoenix kombi­niert Backup, Archi­vie­rung und Disas­ter Recovery Die Druva Deutsch­land GmbH baut ihre strate­gi­sche Präsenz und Inves­ti­ti­ons­tä­tig­keit in der DACH-Region mit einem Cloud-basierten Lösung­sport­fo­lio weiter aus. Mit einer All-in-One-Datenschutzlösung für Backup, Disas­ter Recovery und Langzeit­ar­chi­vie­rung verschlankt Druva den Adminis­tra­ti­ons­auf­wand und speichert die Daten aller IT-Assets im Unter­neh­men — von klassi­schen Servern bis zu mobilen…

Wie ernst nehmen kleine und mittlere Unternehmen den Schutz ihrer Daten?

Wie sind kleine und mittlere Unter­neh­men beim Schutz ihrer Daten aufge­stellt? In einer Studie [1] wurden 251 IT-Entscheider in US-Unternehmen mit maximal 250 Beschäf­tig­ten befragt. Die Ergeb­nisse zeigen einen deutli­chen Bruch zwischen der Sorge, Daten zu verlie­ren und den Möglich­kei­ten, diese im Notfall wieder­her­zu­stel­len. Die Gefahr des Daten­ver­lus­tes machte den befrag­ten Unter­neh­men durch­aus Kopfzer­bre­chen. 47…

Was tun nach einem Cyberangriff?

Das Beispiel Bundes­tag zeigt, dass beim Thema IT-Sicherheit die Strate­gie zur Daten­wie­der­her­stel­lung nicht außen vor bleiben darf. Nach dem Hacker­an­griff auf den Deutschen Bundes­tag laufen die Systeme immer noch nicht stabil. Ausmaß und Folgen sind laut Medien­be­rich­ten weiter unklar. Schnelle Wieder­her­stel­lung der Systeme sollten in Organi­sa­tio­nen und Unter­neh­men in der IT-Sicherheitsstrategie veran­kert sein. Der Hacker­an­griff auf…