Datenspeicher: Was beim Umzug in die Cloud zu beachten ist

Die moderne Arbeitswelt wird mit Informationen überflutet, und zahlreiche neue Technologien verstärken diesen Trend. Das Internet of Things (IoT) sowie künstliche Intelligenz (KI) erzeugen und benötigen unzählige Daten. Big Data, also die Speicherung dieser Informationsmengen, ist daher in aller Munde. Vor diesem Hintergrund ist besonders die Sicherheit der Daten eine große Herausforderung: Der Gesetzgeber sieht etwa eine maximale Aufbewahrungsdauer vor, und es gibt hohe Anforderungen an Datenschutz und -sicherheit. Aber wie lassen sich geschäftskritische Informationen sicher und schnell verfügbar speichern? Und wie können Unternehmen ihre Kosten reduzieren und gleichzeitig die juristischen Vorgaben umsetzen?

Weiterlesen

Dienst zur Abwehr von Ransomware-Angriffen

Cohesity bringt einen neuen Dienst zur Abwehr von Ramsomware-Angriffen auf den Markt. Es handelt sich dabei um “Cohesity Fort Knox”. Dieser Service legt eine unveränderliche Datenkopie in der Cloud ab, was die Cyber-Resilienz erhöhen soll. Mit dem Software-as-a-Service-Angebot erweitert Cohesity sein Portfolio an Data Management as a Service-Löungen auf Basis von AWS (Amazon Web Services). FortKnox schafft im Betrieb eine Zusatzebene für den Schutz von Offsite-Installationen.

Weiterlesen

Synchronisation von lokalen Datenspeichern und Speicherdiensten in der AWS-Cloud

Das Erstellen, Verwalten und Überprüfen von Skripten zum Synchronisieren großer Datenmengen kann den Aufwand des IT-Betriebs unnötig belasten und Migrationsprojekte verlangsamen. AWS DataSync unterstützt beim Automatisieren dieser Prozesse. Hier erfahren Sie, wie Sie Ihre Daten einfach mit der AWS-Cloud synchronisieren können.

Weiterlesen

Werkzeug zur Simulation von Ransomware-Angriffen

Das Open-Source-Security-Werkzeug ” Infection Monkey” von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.

Weiterlesen

Enormes Datenvolumen, hohe Anforderungen: Cloud-Lösungen ermöglichen flexible und datenschutzkonforme Speicherverwaltung

Heutzutage müssen Unternehmen einen kontinuierlich wachsenden Pool an Informationen speichern und verwalten. Denn digitale Prozesse nehmen einen zentralen Stellenwert im modernen Arbeitsalltag ein und führen zu immer größeren Datenmengen. Für zahlreiche Abläufe in der Produktion und Logistik wird aber ein schneller Zugriff benötigt – etwa in Verbindung mit dem Industrial Internet of Things (IIoT). Gleichzeitig sind gesetzliche Richtlinien und Vorgaben zu befolgen – beispielsweise zur Aufbewahrungsdauer oder Sicherheit sensibler Daten. Daher ist eine der grundlegenden Fragen in unserer digitalisierten Arbeitswelt: Wie lässt sich diese enorme Menge an Informationen zuverlässig und sicher verwalten?

Weiterlesen

Die unfaire Erwartungshaltung an die Cloud – Weg mit dem Versprechen der eierlegenden Wollmilchsau

Es ist ein zum Beispiel vom Sport bekanntes Phänomen: Junge Talente werden in den Himmel gelobt – und scheitern an diesen Ansprüchen von außen. Bisweilen drängt sich dieser Eindruck auch bei der Cloud auf. Falsch eingesetzt, ist sie nichts weiter als ein Kostentreiber. Einige Fallstricke beschreibt dieser Text.

Weiterlesen