Autor: Firma Dell

In sieben Schritten zu einer wirksamen Backup-Strategie

In sieben Schritten zu einer wirksamen Backup-Strategie

In Zeiten steigender Datenmengen und Ransomware-Angriffen müssen Unternehmen ihre Cyberresilienz spürbar erhöhen. Eine wirkungsvolle Data-Protection-Strategie ist dafür die Grundlage. Dell Technologies nennt sieben Schritte, mit denen Unternehmen sie praktisch umsetzen.

Nicht nur die zunehmende Menge an Daten, sondern vor allem auch deren Verteilung auf unterschiedlichste Speicherorte steigern die Komplexität des Datenmanagements. Eine hohe Anzahl von Cyberattacken, überlastete IT-Teams und schmale Budgets verschärfen die Lage für Unternehmen zusätzlich. Sie benötigen daher eine ebenso effektive wie effiziente Strategie für das Speichern, Schützen und Sichern ihrer Daten. Diese sollte die folgenden sieben Schritte umfassen.

Erster Schritt: Standardisieren

Für eine holistische Backup-Strategie ist es zunächst einmal wichtig, sich einen Überblick zu verschaffen. Unternehmen sollten daher zunächst herausfinden, wo geschäftskritische Daten liegen und welche Folgen deren Verlust für sie im schlimmsten Falle haben würde. Beliebte Orte, die gern übersehen werden, sind Datenbanken, virtuelle Maschinen, Edge- und Multi-Cloud-Umgebungen sowie Daten aus persistenten Kubernetes- und „as a Service“-Anwendungen.

Zweiter Schritt: Data Protection modernisieren

Es gibt viele Möglichkeiten, Backups durchzuführen. Der richtigere Begriff wäre hier Data Protection. Unternehmen sollten gezielt auswählen, welche Methoden für sie individuell am sinnvollsten als Teil einer solchen Strategie sind. Moderne Data-Protection-Szenarien verbinden mehrere Elemente miteinander, darunter verschiedene Arten der Datenreplikation, die Sicherstellung der Unveränderlichkeit der Daten und Methoden zur Steigerung der Wirtschaftlichkeit und Effizienz wie die Deduplizierung. Sie alle helfen dabei, Backups schneller zu erstellen und die Wiederaufnahme des Geschäftsbetriebs nach einer Cyberattacke zu beschleunigen. Zudem sollten Unternehmen sicherstellen, dass sie die Daten auf dem Backup-Storage jederzeit zur nahtlosen Wiederherstellung verwenden können. Durch diese Vorgehensweise liegt somit automatisch ein Fokus auf der Datenintegrität. 

Dritter Schritt: Backup-Umgebungen abhärten

Nicht nur die Live-Systeme, auch die Backup-Umgebungen haben Betriebssysteme. Darum gilt es für Unternehmen darauf zu achten, diese auf dem aktuellsten Stand zu halten und Patches möglichst umgehend aufzuspielen. Für zusätzliche Sicherheit sorgt die Verschlüsselung der Backup-Daten während ihrer Übertragung. Angesichts zunehmender Angriffe auf die Backup-Umgebungen selbst sollten Unternehmen gesicherte Daten zudem unveränderlich machen. Dafür müssen sie ihre Backup-Systeme so einstellen, dass nachträgliche Änderungen an den auf ihnen gesicherten Daten nicht möglich sind.

Vierter Schritt: Zugänge sichern

Den Zugang auf die Backup-Umgebung sollten Unternehmen so restriktiv wie möglich gestalten. Dafür stehen verschiedene Methoden zur Auswahl. Multi-Faktor-Authentifizierung (MFA) und API-Zugangsdaten dienen dazu, den Zugang nur berechtigten Personen zu gewähren. Die rollenbasierte Zugriffskontrolle (RBAC) sorgt dafür, dass Personen nur auf die Bereiche Zugriff erhalten, die sie auch wirklich für ihre Arbeit benötigen – so kann ein gehackter Account nicht das gesamte System infiltrieren. Transport Layer Security (TLS)-Zertifikate verschlüsseln zudem die Verbindung zwischen Client und Backup-Umgebung.

Fünfter Schritt: Anomalien aufspüren

Backup-Daten sind nicht nur als Sicherungskopie geeignet. Unternehmen können sie auch verwenden, um Anomalien und Datenbeschädigungen (auch Datenkorruption) zu erkennen, indem sie sie mit den Dateien auf den Live-Systemen abgleichen. Dadurch ist es ihnen möglich, frühzeitig Cyberattacken aufzudecken und geeignete Gegenmaßnahmen einzuleiten. Überdies stellen sie durch das Aufspüren von Anomalien sicher, dass sie nur unbeschädigte und sichere Daten nach einem Hackerangriff wiederherstellen.

Sechster Schritt: Automatisierung nutzen

Viele Backup-Plattformen bieten umfangreiche Möglichkeiten, die Datensicherung zu automatisieren. Der größte Vorteil dieser Mechanismen ist ihre Zuverlässigkeit: Einen Datenverlust können Unternehmen so nahezu ausschließen. Zudem reduzieren diese Automatisierungskapazitäten den Workload der IT-Abteilung, die sich stattdessen strategischeren Aufgaben widmen kann.

Siebter Schritt: Daten isolieren

In Sachen Data Protection ist auch die Nutzung eines Datentresors mit Operational Air Gap eine sinnvolle Maßnahme. Er vereint viele Punkte dieser Liste nativ: So erstellt der sogenannte Cyber Vault automatisch unveränderliche Sicherungskopien geschäftskritischer Daten. Für Hacker ist der Speicher durch seine Isolation vom Betriebsnetzwerk praktisch unsichtbar. Um die Datenintegrität sicherzustellen, enthalten solche Lösungen außerdem in der Regel passende Analysewerkzeuge. Und schließlich läuft der Datentransfer unidirektional über Datendioden, was den Datenabfluss verhindert.

„Cyberattacken und Angriffe mit Ransomware werden früher oder später jeden treffen und Erfolg haben, da braucht sich niemand etwas vorzumachen“, warnt Christian Winterfeldt, Senior Director, Data Center Sales bei Dell Technologies. „Dennoch sollte es für kein Unternehmen in Frage kommen, Lösegeld zu zahlen. Jedoch kostet jede Sekunde, in der die Produktion stillsteht, bares Geld. Unternehmen benötigen daher eine holistische Data-Protection-Strategie, die Cyberattacken zu beherrschbaren Vorfällen macht. So können Cyberkriminelle ihnen nicht mehr das Licht ausknipsen.“ 

Über die Dell GmbH

Dell Technologies (www.delltechnologies.com) unterstützt Organisationen und Privatpersonen dabei, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio für das Datenzeitalter.

Firmenkontakt und Herausgeber der Meldung:

Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de

Ansprechpartner:
Michael Rufer
Unternehmenssprecher
Telefon: +49 (69) 9792-3271
Fax: +49 (69) 34824-3271
E-Mail: michael_rufer@dell.com
Eva Kia-Wernard
PR-COM
Telefon: +49 (89) 59997-802
E-Mail: eva.kia@pr-com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Diese fünf Gründe sprechen für IaaS-Lösungen

Diese fünf Gründe sprechen für IaaS-Lösungen

Viele Unternehmen betreiben ihre IT-Infrastruktur selbst. Diese Entscheidung hat allerdings nicht nur Vorteile, sie birgt zuweilen auch Risiken. Dell Technologies nennt fünf Gründe für Unternehmen, auf Infrastructure as a Service (IaaS) zu setzen. 

Wer sein Haus auf Sand baut, muss damit rechnen, dass es einstürzt – Ähnliches gilt für IT-Infrastrukturen: Systeme, die Unternehmen nicht ergebnisorientiert planen, geraten irgendwann an ihre Grenzen. Dann behindern sie die Digitalisierung, die Modernisierung der Personalstruktur oder die Einführung effizienter Technologien. Die ergebnisorientierte Planung einer IT-Infrastruktur und der Aufwand, sie selbst zu betreiben, stellen Unternehmen zuweilen vor Herausforderungen. Lösungen wie Infrastructure as a Service, oder kurz IaaS, sind an dieser Stelle echte Gamechanger. Dell Technologies analysiert fünf Motive für Unternehmen, IaaS-Lösungen zu verwenden und sich nicht mehr selbst um Planung, Verwaltung und Betrieb der IT-Infrastruktur zu kümmern.

Motiv #1: Weniger IT-Beschaffungsflickwerk

Eine selbst betriebene IT-Architektur wächst mit neuen Anforderungen. Unternehmen, die ihre IT rein reaktiv und ohne rechten Plan den Gegebenheiten anpassen, gehen gleich mehrere Risiken ein. Mit unterschiedlichen Systemgattungen verschiedener Hersteller kreieren sie über die Jahre unübersichtliche IT-Landschaften. Die Folgen: sinkende Interoperabilität, ein enormer Verwaltungs-Overload, hohe Kosten und die Entstehung von Daten- und Sicherheitssilos – Gift für jede IT-Landschaft. Besser ist, eine IaaS-Lösung eines Anbieters zu verwenden. Auf diese Weise bekommen Unternehmen eine IT aus einem Guss und vermeiden den hohen Verwaltungsaufwand verschiedener Systeme unterschiedlicher Hersteller. Auch in Sachen Interoperabilität gibt es dann keine Probleme mehr.

Motiv #2: Ergebnisorientiertere IT-Planung

Bei der Planung ihrer IT setzen viele Unternehmen auf einen kostenorientierten und nicht auf einen ergebnisorientierten Ansatz. Sinn ergibt dieses Konzept nur dann, wenn die Infrastruktur statisch bleibt. Treten aber Veränderungen auf, etwa neue Anforderungen an die Datenanalyse, plötzliche Performance-Peaks oder eine benötigte Skalierbarkeit von Speichersystemen, stoßen solche IT-Infrastrukturen schnell an ihre Belastungsgrenzen. Anders sieht es bei IaaS-Lösungen aus. Sie sind frei skalierbar und lassen sich nahtlos an Belastungsspitzen oder einen temporären Mehrbedarf an Leistung anpassen.

Motiv #3: Die Transformationsstrategie

Bestehende IT-Systeme so lang wie möglich zu betreiben, ist eine in vielen Unternehmen fest verankerte Strategie, weil sie vermeintlich kostenschonend ist. Besonders zukunftsorientiert ist diese Einstellung allerdings nicht – im Gegenteil: Bleiben Unternehmen ihren Legacy-Systemen treu, treten sie technologisch auf der Stelle. Einmal in die Jahre gekommen, wird die Infrastruktur den Anforderungen moderner Transformationsstrategien dann nicht mehr gerecht. Übrigens: Die immer höheren Ansprüche der Workloads an die IT-Systeme übersteigen auch die Energie- und Kühlkapazitäten älterer Rechenzentren, was auf kurz oder lang neue Ansätze und Hardware erforderlich macht. Mit IaaS-Lösungen sind Unternehmen flexibler und auf Wunsch immer auf dem neuesten Stand der Technik.

Motiv #4: Kampf der Schatten-IT

In vielen Unternehmen betrachten Mitarbeiter die IT-Abteilung nicht als Partner und Berater, sondern als eine Art entrückte, graue Eminenz. Das birgt die Gefahr, dass sie ohne Absprache etwa neue Cloud-Instanzen einrichten oder eigene Tools installieren. Diese Schatten-IT umgeht Kontrollen und Richtlinien, die zu Cyberrisiken, zusätzlichen Kosten und Silowissen führen. Überdies birgt dieses Verhalten Konfliktpotenzial, denn die Verantwortung für die Sicherheit und Integrität der Systeme trägt am Ende trotz allem das IT-Team. IaaS-Lösungen schaffen Silowissen ab und verhindern somit das Aufkommen einer Schatten-IT.

Motiv #5: Mehr Cybersicherheit und -resilienz

In Zeiten massiver Cyberattacken, in denen jedes Unternehmen früher oder später damit rechnen muss, angegriffen zu werden, ist auch die Steigerung der Cybersicherheit und -resilienz ein allgegenwärtiges Thema. Unternehmen, die ihre IT-Infrastruktur selbst betreiben, müssen nicht nur deren Verwaltung, sondern auch für deren Schutz sorgen. Dadurch entstehen weitere Probleme, denn die Zahl und die Qualität der Angriffe nimmt unaufhörlich zu – unter anderem durch künstliche Intelligenz und Ransomware-as-a-Service-Angebote, durch die quasi jeder zum Hacker avancieren kann. Zudem bekommen Cyberkriminelle mittlerweile Hilfestellung durch KI-Tools wie ChatGPT, was die Bedrohungslage noch weiter verschärft. Setzen Unternehmen auf IaaS-Lösungen, externalisieren sie damit auch einen großen Teil der Sicherheitsbemühungen an Security-Experten der jeweiligen Provider. Die Anbieter erhalten durch die Zusammenarbeit mit vielen Unternehmen Spezialwissen, welches das einzelner IT-Abteilungen übersteigt. Von diesem tiefen Sicherheitsverständnis profitieren alle Nutzer ihrer IaaS-Lösungen.

„Infrastructure-as-a-Service-Angebote wie Dell APEX entlasten Unternehmen und ermöglichen eine stressfreie, flexible und bedürfnisorientierte IT-Planung“, erklärt Tobias Heizmann, APEX Cloud Sales Acceleration Team bei Dell Technologies. „In zweiter Instanz beflügeln sie aber auch die Innovation, denn sie beheben Kapazitätsprobleme und sind technologisch nahtlos für neue Anwendungsfälle skalierbar. Dass Unternehmen Innovationen vorantreiben müssen, hat unsere groß angelegte Studie zu dem Thema bewiesen. Als ersten Schritt sollten sich Unternehmen daher schleunigst von den fünf genannten Problemen befreien.“

Dell Technologies auf Twitter: https://twitter.com/DellTech

Dell-Blog: https://blog.dell.com

Über die Dell GmbH

Dell Technologies (www.delltechnologies.com) unterstützt Organisationen und Privatpersonen dabei, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio für das Datenzeitalter.

Firmenkontakt und Herausgeber der Meldung:

Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de

Ansprechpartner:
Michael Rufer
Unternehmenssprecher
Telefon: +49 (69) 9792-3271
Fax: +49 (69) 34824-3271
E-Mail: michael_rufer@dell.com
Eva Kia-Wernard
PR-COM GmbH
Telefon: +49 (89) 59997-802
Fax: +49 (89) 59997-999
E-Mail: eva.kia@pr-com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Dell Technologies erweitert Funktionen von PowerStore und Co.

Dell Technologies erweitert Funktionen von PowerStore und Co.

  • Neue Security-Features in Dell PowerStore beschleunigen die Umsetzung von Zero Trust und helfen Unternehmen, besser auf Cyber-Angriffe zu reagieren oder sie zu verhindern 
  • PowerStore vereinfacht Datensicherungen in Multi-Cloud-Umgebungen und unterstützt Unternehmen mit einer flexiblen Automatisierung von Storage-Workflows
  • Bis zu 60 Prozent mehr IOPS pro Watt1 machen die mit dem Energy Star zertifizierten Konfigurationen2 zu den bislang nachhaltigsten PowerStore-Systemen
  • Neuerungen über das gesamte Storage-Portfolio hinweg verbessern Cyber-Resilienz, DevOps und System-Performance

Mit neuen, innovativen Software-Features für sein branchenführendes3 Storage-Portfolio sorgt Dell Technologies für mehr Cyber-Resilienz, Energieeffizienz und Automatisierung, um Unternehmen beim Aufbau und Betrieb von Multi-Cloud-Umgebungen zu unterstützen. 

Dell Technologies verbessert sein Storage-Portfolio kontinuierlich und hat allein in den vergangenen zwölf Monaten mit mehr als 2.000 Software-Updates sein Angebot konsequent optimiert. Die neuen Features sind für bestehende Kunden ohne zusätzliche Kosten verfügbar und lassen sich via Software on-premises oder As-a-Service via Dell APEX nutzen.

Storage für hohe Sicherheitsanforderungen in allen Branchen

PowerStore, das intelligente All-Flash-Array von Dell Technologies, bietet erweiterte Sicherheitsfunktionen, die Unternehmen bei der Umsetzung von Zero Trust helfen. Dabei handelt es sich um eine Security-Architektur, die Benutzer und Ressourcen konsequent verifiziert, um sicherzustellen, dass nur erwünschte Zugriffe autorisiert werden. 

Mit den neuen Software-Erweiterungen beschleunigt PowerStore die Einführung von Zero Trust, sodass Unternehmen ihre Systeme besser schützen, Angriffe verhindern und optimal auf sie reagieren können. Zu den Erweiterungen zählen:

  • Multifaktor-Authentifizierung: Das Überprüfen von Identitäten anhand mehrerer Authentifizierungsfaktoren verbessert den Schutz des administrativen Zugangs zu PowerStore. 
  • Unveränderbare Snapshots: Sogenannte „immutable“ Snapshots verhindern, dass Daten vor einem festgelegten Ablaufdatum gelöscht oder verändert werden.
  • Granulare Wiederherstellung: Bis zu vier Mal mehr gemountete Snapshots pro System4 sorgen für mehr Sicherungspunkte und eine granulare Wiederherstellung von Daten.
  • Härtung nach STIG: Security Technical Implementation Guides (STIG) stellen sicher, dass IT-Systeme die strengsten Konfigurationsstandards erfüllen, die US-Bundesregierung und US-Verteidigungsministerium definieren5. Durch die Härtung von PowerStore nach STIG entsprechen die Systeme dem NIST Cybersecurity Framework, an dem sich US-Behörden und Regierungseinrichtungen weltweit orientieren.
  • Volle Zugriffskontrolle: Storage-Administratoren können Zugriffe direkt über PowerStore verwalten, um schnell auf Security-Bedrohungen zu reagieren.

Höhere Produktivität bei niedrigeren Kosten

Neue PowerStore-Features für Automatisierung und den Einsatz in Multi-Cloud-Umgebungen helfen Unternehmen, die Betriebs- und Energiekosten deutlich zu senken. Zu den neuen Features zählen:

  • Native Integration in Dell PowerProtect: Durch die tiefere Integration von PowerStore in die physischen und Software-definierten Data-Protection-Lösungen von Dell Technologies können Unternehmen ihre Daten in Multi-Cloud-Umgebungen noch einfacher und flexibler sichern. Backups lassen sich in weniger als zwei Minuten6 direkt über die Bedienoberfläche von PowerStore konfigurieren. Auf diese Weise sind Unternehmen in der Lage, die Funktionen der PowerProtect-Appliances unkompliziert zu nutzen und von Vorteilen wie einer Datenreduktion von bis zu 65:1 7 und schnellen Sicherungen mit DD Boost zu profitieren. Die Lösung ermöglicht eine kosteneffiziente Archivierung in der Cloud, sodass sich Kapazitätsanforderungen on-premises reduzieren – wodurch auch die Kosten für Strom und Kühlung sinken.
  • Verbesserte DevOps-Workflows: PowerStore bietet neue Integrationen in Ansible und Terraform sowie mit den Dell Container Storage Modules neue Funktionen für mehr Anwendungsmobilität. Durch die Unterstützung dieser Open-Source-Lösungen gibt PowerStore DevOps-Spezialisten einfach nutzbare Werkzeuge für die Automatisierung von Storage-Workflows an die Hand. Sie können wiederholbare, automatisierte Abläufe über verschiedene Umgebungen hinweg anlegen, um Storage ohne tiefgreifende Programmierung oder Support durch den Help Desk bereitzustellen.

PowerStore liefert bis zu 60 Prozent mehr IOPS pro Watt1. Die jetzt verfügbaren, mit dem Energy Star zertifizierte Konfigurationen2 bieten eine deutliche Steigerung der Datendichte und Performance pro Watt und sind die bislang energieeffizientesten PowerStore-Systeme. Mit den Verbesserungen trägt Dell Technologies dem zunehmenden Bedarf nach höherer Energieeffizienz und mehr Nachhaltigkeit Rechnung. Beide zählen laut einer IDC-Umfrage zu den wichtigsten Kriterien bei Kaufentscheidungen seitens der IT-Entscheider8. 

Dell treibt Software-basierte Storage-Innovationen voran

Zusätzlich zu den Neuerungen in PowerStore bietet Dell Technologies eine Reihe von Verbesserungen über das gesamte Storage-Portfolio hinweg:

  • Dell PowerMax, das weltweit sicherste Storage-System für geschäftskritische Daten9, stärkt die Cybersecurity durch ein natives Air Gap, sodass Unternehmen kompromittierte Produktivdaten nach einer Cyber-Attacke umgehend wiederherstellen können.
  • Dell PowerFlex, die Software-definierte Infrastruktur von Dell Technologies, beschleunigt Storage-Modernisierungen durch erweiterten NVMe/TCP-Support und neue Security-Funktionen.
  • Dell ObjectScale, die Software-definierte Object-Storage-Plattform von Dell Technologies, bietet eine bessere S3-Performance10 und vereinfacht die Bereitstellung und den Support von S3 Object Storage.
  • Dell CloudIQ, die AIOps-Software von Dell Technologies, liefert mit Hilfe von KI und Machine Learning erweiterte Leistungs- und Kapazitätsanalysen und integriert sich besser in VMware, um IT und DevOps zu vereinfachen und zu beschleunigen.
  • Dell UnityXT, die flexible Hybrid-Storage-Plattform von Dell Technologies, baut den Ansible-Support aus, um die Automatisierung von Storage-Workflows zu verbessern und Unternehmen dabei zu helfen, Kosten zu senken, Fehler zu reduzieren und die Produktivität zu erhöhen.

„Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen“, betont Jeff Boudreau, President und General Manager der Infrastructure Solutions Group von Dell Technologies. „Wir unterstützen Unternehmen bei dieser Herausforderung, indem wir ihnen helfen, das Maximum aus ihren IT-Investitionen herauszuholen – mit innovativer Storage-Software, die energieeffizienter ist, die Produktivität steigert und die Cyber-Resilienz stärkt.“

Verfügbarkeit

  • Die Neuerungen in Dell PowerStore und ObjectScale sind weltweit ab Juni 2023 verfügbar.
  • Die neuen Funktionen in Dell PowerMax, CloudIQ und UnityXT sind ab sofort weltweit verfügbar.
  • Die Verbesserungen in Dell PowerFlex sind voraussichtlich im dritten Quartal weltweit verfügbar.

Weitere Informationen

Dell Technologies World

Vom 22. bis 25. Mai findet die Dell Technologies World statt, die wichtigste Veranstaltung von Dell Technologies – mit den neuesten Trends, modernen Technologien und Vordenkern der Branche. Auf der Veranstaltung können Kunden und Partner das vernetzte Ökosystem aus IT-Infrastruktur, Anwendungen, Geräten und Sicherheitslösungen sowie die APEX-, Multi-Cloud- und Edge-Lösungen kennenlernen. Das gesamte Portfolio hilft Unternehmen, ihre IT flexibler zu gestalten und besser zu skalieren, um Geschäftsanforderungen optimal zu erfüllen und Innovationen voranzutreiben.

1 Basiert auf einer Dell-Analyse, bei der die maximalen IOPS pro Watt einer PowerStore 1200 Appliance mit Basis-Konfiguration und PowerStoreOS 3.0 mit den maximalen IOPS pro Watt einer PowerStore 1000 Appliance mit Basis-Konfiguration und PowerStoreOS 2.0 verglichen wurden. Die tatsächlichen Ergebnisse können variieren.
2 Energy-Star-Konfigurationen verfügbar für PowerStore 500 und 1000.
3 IDC WW Quarterly Enterprise Storage Systems Tracker, 2022 Q4, 9. März 2023 – Vendor Revenue.
4 Basiert auf einem Vergleich der File-Funktionen von PowerStoreOS 3.0 und PowerStoreOS 3.5 für PowerStore 3200, 5X00, 7000 und 9200.
5 PowerStore erfüllt die strengen Sicherheitsanforderungen für den Einsatz bei der US-Bundesregierung. Mit PowerStoreOS in Version 3.5 oder höher ist die Plattform STIG-konform und bereit für die Aufnahme in DoDIN Approved Product Lists (APL).
6 Basiert auf Dell-Analysen vom März 2023.
7 Logische Kapazität basiert auf 50facher Deduplizierung (DD3300) und 65facher Deduplizierung (DD6400, DD6900, DD9400, DD9900) mit zusätzlicher Hardware-unterstützter Kompression für typischerweise 30 Prozent mehr logische Kapazität pro TB.
8 IDC PlanScape: Adopting Circular Economy Principles to Support Digital Infrastructure Sustainability Goals, Doc #US49347122, Juli 2022.
9 Basiert auf internen Dell-Analysen der Cybersecurity-Fähigkeiten von Dell PowerMax im Vergleich mit den Cybersecurity-Fähigkeiten von konkurrierenden Mainstream-Arrays, die offene Systeme und Mainfraime-Storage unterstützen, April 2023.
10 Basiert auf einem Vergleich mit ObjectScale Version 1.0 vom April 2023, durchgeführt von Dell. Die tatsächlichen Ergebnisse können variieren.

Dell Technologies auf Twitter: https://twitter.com/DellTechDE

Dell-Blog: https://www.delltechnologies.com/de-de/blog

Über die Dell GmbH

Dell Technologies (www.delltechnologies.com) unterstützt Organisationen und Privatpersonen dabei, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio für das Datenzeitalter.

Firmenkontakt und Herausgeber der Meldung:

Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de

Ansprechpartner:
Eva Kia-Wernard
PR-COM GmbH
Telefon: +49 (89) 59997-802
Fax: +49 (89) 59997-999
E-Mail: eva.kia@pr-com.de
Michael Rufer
Unternehmenssprecher
Telefon: +49 (69) 9792-3271
Fax: +49 (69) 34824-3271
E-Mail: michael_rufer@dell.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

So macht Edge Computing den Einzelhandel smart

So macht Edge Computing den Einzelhandel smart

Neue Dienstleistungen, höhere Umsätze und eine zufriedene Kundschaft: Dell Technologies zeigt, wie Einzelhändler von Edge Computing profitieren können.

Edge Computing setzt sich in immer mehr Branchen und Unternehmen durch. Die Erfassung und schnelle Verarbeitung von Daten direkt vor Ort – ohne den Umweg über ein zentrales Rechenzentrum oder eine Cloud-Plattform – ermöglicht es ihnen, ihren Kunden moderne Anwendungen und Services nahezu in Echtzeit zur Verfügung zu stellen. Von diesem Ansatz kann auch der Einzelhandel in vielerlei Hinsicht profitieren. Dell Technologies nennt vier Beispiele:

1. Das Kundenerlebnis optimieren. Wenn Kunden ein Geschäft betreten, erwarten sie heute einen ähnlichen Komfort und die gleiche Konsistenz wie beim Online-Shopping. Die Erfassung von Daten mit Sensoren und anderen Geräten und ihre Analyse vor Ort ermöglicht es Einzelhändlern, Kunden auf Basis ihres bisherigen Verhaltens personalisierte Dienstleistungen, Rabatte oder Werbeaktionen anzubieten. Zudem verbessert sie das Kundenerlebnis insgesamt – von Augmented-Reality-Anwendungen über personalisierte und interaktive Displays bis hin zu autonomen Kassen, die Kunden schnell durch ihren Einkauf führen. Durch die Aggregation individueller Verhaltensmuster über online und offline hinweg können Einzelhändler die Kundenzufriedenheit verbessern, ihre Bestände optimieren und unnötige Kosten vermeiden.

2. Die Logistik perfektionieren. Durch den Einsatz von Edge Computing können sich Einzelhändler permanent einen aktuellen und zuverlässigen Überblick über ihre Lagerbestände im gesamten Betrieb einschließlich Verpackungslagern, Distributionszentren und Filialen verschaffen. Das ermöglicht ihnen, die gemeinsamen Bestände effizient einzusetzen, ihre Prozesse vom Lager bis zum Kunden zu optimieren und Lastspitzen abzufedern. Der aktuelle Überblick unterstützt aber auch neue Dienstleistungen wie „Online kaufen, im Geschäft abholen“, „Online kaufen, an der Bordsteinkante abholen“ oder „Im Geschäft kaufen, nach Hause liefern lassen“.

3. Die Sicherheit verbessern. Einzelhändler müssen vielen Gesundheits- und Sicherheitsstandards gerecht werden. Die Temperatur von Öfen überwachen, unterbrechungsfreie Kühlketten gewährleisten, abgelaufene Lebensmittel aus den Regalen entfernen oder verschüttete Flüssigkeiten im Geschäft schnell beseitigen: meist aufwändige und fehleranfällige Aufgaben. Mit Edge Computing können Einzelhändler solche Aufgaben automatisieren und damit zuverlässig einen durchgängigen Schutz ihrer Kunden und Mitarbeiter gewährleisten.

4. Die Umsätze erhöhen. Nicht zuletzt kann Edge Computing Einzelhändler auch dabei unterstützen, mit künstlicher Intelligenz ihre Umsätze zu erhöhen, indem sie durch verbesserte Abläufe im Laden Frustration von Kunden verhindern. Ein intelligentes Planungssystem beispielsweise, das in das Kameranetzwerk eines Geschäfts integriert ist, ermöglicht es, Mitarbeiter zu den Kassen zu leiten, wenn Staus drohen, oder ausgegangene Artikel unmittelbar wieder aufzufüllen. Computer-Vision-Systeme können Mitarbeiter sogar auf Kunden aufmerksam machen, die Hilfe benötigen.

„Edge Computing eröffnet Einzelhändlern viele Möglichkeiten für Innovationen“, erklärt Uwe Wiest, General Manager OEM & IOT Solutions DACH bei Dell Technologies. „Der Markt bietet ihnen dafür IT-Infrastrukturen, die gezielt für ihre Anforderungen konzipiert sind. Sie sind für den Einsatz in unkontrollierten und kleineren Räumlichkeiten optimiert und können per Fernzugriff von der zentralen IT verwaltet werden. Durch ihre Offenheit stellen sie zudem sicher, dass in Filialen und Zentralen keine IT-Silos entstehen.“

Dell Technologies auf Twitter: https://twitter.com/DellTechDE

Dell-Blog: https://www.delltechnologies.com/de-de/blog

Über die Dell GmbH

Dell Technologies (www.delltechnologies.com) unterstützt Organisationen und Privatpersonen dabei, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio für das Datenzeitalter.

Firmenkontakt und Herausgeber der Meldung:

Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de

Ansprechpartner:
Nadine Harbeck
PR-COM
Telefon: +49 (89) 59997-761
E-Mail: Nadine.Harbeck@pr-com.de
Michael Rufer
Unternehmenssprecher
Telefon: +49 (69) 9792-3271
Fax: +49 (69) 34824-3271
E-Mail: michael_rufer@dell.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Darum kommt die Digitalisierung unserer Schulen nicht recht vom Fleck

Darum kommt die Digitalisierung unserer Schulen nicht recht vom Fleck

Die Digitalisierung der deutschen Schulen geht nach wir vor nicht so recht voran, und vor allem der erhoffte nachhaltige Digitalisierungsschub durch die Coronakrise ist weitgehend ausgeblieben. Dell Technologies erläutert, woran das liegt und was sich ändern muss.

Die Corona-Pandemie hat der Schuldigitalisierung große Aufmerksamkeit beschert. Trotz so mancher Fortschritte in den vergangenen zwei Jahren geht sie flächendeckend aber immer noch kaum voran. Das stellt auch das IT-Unternehmen Dell Technologies fest, das Schulen seit vielen Jahren auf dem Weg ins digitale Klassenzimmer begleitet. Nach der Erfahrung des Unternehmens gibt es dafür eine Reihe von Gründen:

1. Mangelnde IT-Infrastrukturen. Eine Grundvoraussetzung für die Digitalisierung von Schulen ist eine leistungsfähige lokale IT-Infrastruktur. Digitale Endgeräte und Lernplattformen funktionieren nur, wenn dafür auch die erforderlichen Server, Speichersysteme und Netzwerke vorhanden sind. Viele Schulen haben hier noch Rückstände, die sich nicht in kurzer Zeit aufholen lassen.

2. Schleppender Breitbandausbau. Noch wichtiger als die lokale Infrastruktur ist der Internetanschluss. Vom schleppenden Breitbandausbau in Deutschland sind natürlich auch die Schulen betroffen. Viele von ihnen verfügen nur über moderat leistungsfähige DSL-Anschlüsse, die sich viele Schülerinnen und Schüler teilen müssen. Ohne Breitbandanschluss ist es kaum sinnvoll, im Unterricht digitale Medien über das Internet einzusetzen.

3. Fehlende Standards. Nach wie vor gibt es keine verbindlichen Standards für die IT-Ausstattung von Schulen. Das erschwert den Aufbau von IT-Landschaften, die aufeinander abgestimmt sind und sich unkompliziert verwalten lassen, deutlich. Lehrkräfte, Schülerinnen und Schüler haben es oft mit regelrechten Zoos an Geräten und Softwarelösungen zu tun, die erhebliche Medienbrüche verursachen. Individuelle Insellösungen, die von einzelnen Schulen oder Lehrkräften initiiert wurden, vergrößern das Chaos zusätzlich.

4. Begrenztes IT-Know-how. Die IT einer Schule ist mit der IT eines kleinen mittelständischen Unternehmens vergleichbar, und ihr Aufbau und Betrieb erfordern entsprechendes Know-how. Genau das aber ist in vielen Schulen nicht oder nur unzureichend vorhanden. Wegen des Fachkräftemangels sind IT-Experten nur schwer zu finden und zudem sehr teuer. Häufig müssen Lehrkräfte einspringen und die IT nebenher betreuen.

5. Bürokratie und Kompetenzgerangel. Der Bund fördert die Schuldigitalisierung mit umfangreichen finanziellen Mitteln. Ihrer tatsächlichen Nutzung stehen aber oft ein hoher bürokratischer Aufwand und unklare Kompetenzen gegenüber. Das zeigt der Basis-DigitalPakt für den Ausbau der Infrastruktur in Schulen: Von den 2019 bereitgestellten fünf Milliarden Euro kamen bis März 2022 lediglich zehn Prozent tatsächlich bei den Schulen an.

Was also tun? Nach Ansicht von Joachim Rieß, Account Executive Public Sector bei Dell Technologies Deutschland, braucht es zweierlei. „Die Verantwortlichen auf Bundes-, Länder- und Kommunalebene müssen für bessere Rahmenbedingungen sorgen. Dazu zählt allen voran die Forcierung des Breitbandausbaus, die Entwicklung länderübergreifender Standards und der Abbau bürokratischer Hürden. Zweitens benötigen Schulen mehr externe Hilfe durch professionelle IT-Firmen, denn viele von ihnen sind mit dem Aufbau einer passenden Infrastruktur und der laufenden Betreuung der IT schlicht überfordert. Ein erfahrener Partner kann sie dabei entscheidend unterstützen.“

Dell Technologies auf Twitter: https://twitter.com/DellTechDE

Dell-Blog: https://www.delltechnologies.com/de-de/blog/

Über die Dell GmbH

Dell Technologies (www.delltechnologies.com) unterstützt Organisationen und Privatpersonen dabei, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio für das Datenzeitalter.

Firmenkontakt und Herausgeber der Meldung:

Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de

Ansprechpartner:
Michael Rufer
Unternehmenssprecher
Telefon: +49 (69) 9792-3271
Fax: +49 (69) 34824-3271
E-Mail: michael_rufer@dell.com
Anita Möllering
PR-COM
Telefon: +49 (89) 59997-755
E-Mail: Anita.Moellering@pr-com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Diese Backup-Lücken drohen in der Cloud

Diese Backup-Lücken drohen in der Cloud

Für Backup und Recovery ihrer Daten sind SaaS-Anwenderunternehmen selbst verantwortlich. Verlassen sie sich nur auf die limitierten Möglichkeiten der Anbieter, drohen ihnen riskante Lücken. Dell Technologies erläutert, wo die größten Gefahren lauern und wie Unternehmen sich zuverlässig absichern.

Bei der Nutzung von Software-as-a-Service-Anwendungen unterliegen viele Unternehmen einem fatalen Irrtum: Sie gehen davon aus, dass die Anbieter umfassende Vorkehrungen zur Sicherung der Daten treffen. Für Backup und Recovery sind die Anwenderunternehmen aber grundsätzlich selbst verantwortlich. Entsprechende Klauseln finden sich in jedem Nutzungsvertrag.

Die meisten SaaS-Anwendungen bringen deshalb nur sehr rudimentäre Möglichkeiten für die Aufbewahrung und Wiederherstellung von Daten mit. Dadurch ergeben sich riskante Backup-Lücken. Dell Technologies erläutert die fünf größten davon:

1. Versehentliches Löschen. Gelöschte Daten landen häufig im Papierkorb, der nach einer gewissen Zeit automatisch geleert wird. Löscht ein Mitarbeiter also beispielsweise ein abgebrochenes Vertriebsprojekt in Salesforce und möchte es später wieder aufnehmen, kann es für die Wiederherstellung der Daten aus dem Papierkorb jedoch bereits zu spät sein. 

2. Böswilliges Löschen. Verlässt ein Mitarbeiter das Unternehmen, wird in der Regel sein Konto, zum Beispiel in Microsoft 365, gesperrt. Hat er vor seinem Weggang böswillig Informationen gelöscht, kann die IT-Abteilung nicht ohne Weiteres auf die Daten zugreifen, um Schäden zu bewerten und rückgängig zu machen. In der Kontenarchivierung ausscheidender Mitarbeiter sind zuvor gelöschte Daten nämlich nicht enthalten.

3. Ransomware-Attacken. Die Zeitfenster für die Aufbewahrung von Daten sind bei SaaS-Anwendungen meist knapp bemessen. Wird ein Unternehmen Opfer einer Ransomware-Attacke, die außerhalb dieses Fensters begann, hat es keine Chance, die betroffenen Daten auf einen unverschlüsselten Zustand zurückzusetzen. Außerdem existiert keine Isolierung der aufbewahrten Daten von der Primärumgebung, um das Übergreifen der Ransomware auf diese Daten zu verhindern.

4. Einhaltung von Richtlinien. Die kurzen Aufbewahrungszeiträume machen es Unternehmen schwer bis unmöglich, interne und rechtliche Vorgaben zur Datenarchivierung zu erfüllen. Sie riskieren somit Compliance-Verstöße, die zu empfindlichen Geldbußen führen oder ihre Reputation nachhaltig beschädigen können.

5. Legal Hold und eDiscovery. Funktionen für die Aufbewahrung, Identifizierung und Bereitstellung von Daten als Beweismittel in einem Rechtsstreit sind in SaaS-Anwendungen oft nur sehr eingeschränkt oder gar nicht vorhanden. Es gibt auch keine Integrationen in spezielle eDiscovery-Tools von Drittanbietern. Drosselungsgrenzen bei Datenübertragungen, Tageslimits für Datenexporte oder Mengenlimits beim Herunterladen von Übersichten erschweren eDiscovery-Prozesse zusätzlich.

Dedizierte Backup-Lösung erforderlich

Wollen Unternehmen ihre SaaS-Daten umfassend gegen Risiken wie versehentliches und bösartiges Löschen oder Ransomware absichern und Compliance-Anforderungen zuverlässig erfüllen, führt kein Weg am Einsatz einer dedizierten Backup-Lösung vorbei. Der klassische Ansatz dafür wäre, so eine Lösung selbst aufzubauen und zu betreiben. Wie immer bei On-Premises-Installationen fallen dabei aber beträchtliche Kosten und Aufwände für Hardware, Software und Wartung an. Eine attraktive Alternative sind deshalb dedizierte Backup-Plattformen in der Cloud. 

„Mit einem Backup in der Cloud können Unternehmen ihre SaaS-Daten direkt von einer Cloud in eine andere sichern“, erklärt Alexander Gaiswinkler, Presales Manager für Data Protection Solutions bei Dell Technologies Deutschland. „Sie haben keine Ausgaben für Infrastruktur, vermeiden so genannte Egress-Kosten, also Gebühren für die Übertragung der Daten in ihr eigenes Rechenzentrum, und profitieren von weiteren Cloud-üblichen Vorteilen wie großer Flexibilität.“

Dell Technologies auf Twitter: https://twitter.com/DellTechDE

Dell-Blog: https://www.delltechnologies.com/de-de/blog/

Dieses Listicle kann auch unter www.pr-com.de/companies/dell-technologies abgerufen werden.

Firmenkontakt und Herausgeber der Meldung:

Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de

Ansprechpartner:
Nadine Harbeck
PR-COM
Telefon: +49 (89) 59997-761
E-Mail: Nadine.Harbeck@pr-com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Dell Technologies erweitert sein Multi-Cloud-Angebot um Cyber Recovery und Data Analytics sowie neue Partner-Services

Dell Technologies erweitert sein Multi-Cloud-Angebot um Cyber Recovery und Data Analytics sowie neue Partner-Services

  • Dell Technologies stärkt sein APEX-Portfolio mit Managed Services für Cyber Recovery in Public Clouds
  • Project Alpine demonstriert Software-defined-Storage für Block, File und Object in Public Clouds

Auf der diesjährigen Dell Technologies World in Las Vegas stellt das Unternehmen neue Lösungen für Cyber Recovery und Data Analytics in Multi-Cloud-Umgebungen vor. Sie helfen Kunden dabei, ihre Daten und Applikationen in Multi-Cloud-Szenarien und über Rechenzentren hinweg zu verwalten, zu speichern und zu schützen.

Laut dem jüngsten Gartner Report(1) werden 2022 die Ausgaben für Information Security und Risk Management weltweit rund 168 Milliarden US-Dollar erreichen, eine Steigerung von 13 Milliarden US-Dollar gegenüber dem Vorjahr. Aufgrund der steigenden Priorität für Cyber Protection hat Dell Technologies jetzt neue Lösungen für Managed Cyber Recovery und Public Cloud Cyber Recovery für Multi-Cloud-Umgebungen im Portfolio.

Dell Technologies präsentiert neue Lösungen für Cyber Recovery on-premises und in Public Clouds 

Mit der Vorstellung der Dell APEX Cyber Recovery Services baut Dell Technologies sein APEX-Angebot weiter aus und vereinfacht damit das Recovery nach Cyber-Attacken. Dell Technologies verwaltet dabei die täglichen Vault-Operationen für das Cyber Recovery und unterstützt zusätzlich mit Data Recovery. Das „As-a-Service“-Angebot liefert standardisierte Konfigurationen, vereinfachte Recovery-Optionen und die Expertise zu knapp 2.000 isolierten Vault-Lösungen weltweit.

Mit dem Release von Dell PowerProtect Cyber Recovery for Microsoft Azure erweitert Dell Technologies sein Multi-Cloud-Ökosystem. Der neue Service vereinfacht den schnellen Zugriff auf die Data-Protection-Lösungen für Public Clouds über den Microsoft Azure Marketplace. Organisationen können so isolierte Cyber Vaults in der Public Cloud aufsetzen, um Daten gegen Ransomware-Attacken zu schützen, so die Cyber-Resilienz zu steigern und die Folgen von Cyber-Angriffen abzumildern. Im Falle von Cyber-Attacken stehen verschiedene Recovery-Optionen im Datacenter, in einem neuen Azure Private Network oder nicht betroffenen Azure-Umgebungen zur Verfügung.

Durch die Ankündigung von CyberSense for Dell PowerProtect Cyber Recovery for AWS baut Dell Technologies die Zusammenarbeit mit AWS weiter aus. Damit können Organisationen adaptive Analysen und Scans von Metadaten oder Dateien sowie Machine Learning und forensische Tools für die Diagnose und Beschleunigung von Data Recovery einsetzen. Dateien und Datenbanken können auf erfolgte Cyber-Attacken überprüft und die letzte nicht korrumpierte Kopie kann identifiziert werden.

Dell transferiert Data Storage Services in Public Clouds

Aufbauend auf dem im Januar vorgestellten Project Alpine ermöglicht Dell Technologies die Nutzung der eigenen Storage Software in Public Clouds wie AWS und Azure. Das Project Alpine stellt Datenmobilität und konsistente Operationen in gemischten On-premises- und Public-Cloud-Umgebungen sicher. Die Dell Enterprise Storage Software(2) kann so einfach, effizient und sicher in der Public Cloud installiert und genutzt werden. Kunden können mit der Dell Storage Software ihre Daten problemlos in die Cloud transferieren und Cloud-basierte Analyse-Services nutzen. Entwickler haben damit die Möglichkeit, einmal geschriebene Anwendungen über multiple Public Clouds zu verteilen.

„Unsere Kunden fragen nach Unterstützung bei der Reduzierung der wachsenden Komplexität ihrer IT-Landschaft. Sie wollen Lösungen, die unabhängig davon funktionieren, wo die Daten gespeichert sind, ob in Public Clouds, in Rechenzentren oder an der Edge“, erklärt Chuck Whitten, Co-Chief Operating Officer, Dell Technologies. „Wir haben dafür ein Software- und Services-Portfolio geschaffen, das On-premises- und Multi-Cloud-Umgebungen einfacher handhabbar macht.“

Verfügbarkeit

  • Dell APEX Cyber Recovery Services sind ab sofort in den USA verfügbar, im Laufe des Jahres auch in anderen Regionen.
  • Dell PowerProtect Cyber Recovery for Microsoft Azure wird in der zweiten Hälfte des Jahres weltweit verfügbar sein.
  • CyberSense for Dell PowerProtect Cyber Recovery for AWS wird in der zweiten Hälfte des Jahres weltweit verfügbar sein.

Weitere Informationen​

Blog: Mind the Gap: Protect Your Business Against Ransomware

Blog: Coming to Clouds Near you: Project Alpine Sneak Preview

Blog: More Clouds, No Problem: Simplifying Your Multi-Cloud World 

(1) Gartner Forecast: Information Security and Risk Management, Worldwide, 2020-2026, 1Q22 Update 

(2) IDC WW Quarterly Enterprise Storage Systems Tracker, 2021Q4, March 11, 2022 – Vendor Revenue

Dell Technologies auf Twitter: https://twitter.com/DellTechDE

Dell-Blog: https://www.delltechnologies.com/de-de/blog/

Über die Dell GmbH

Dell Technologies (www.delltechnologies.com) unterstützt Organisationen und Privatpersonen dabei, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio für das Datenzeitalter.

Firmenkontakt und Herausgeber der Meldung:

Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de

Ansprechpartner:
Eva Kia-Wernard
PR-COM
Telefon: +49 (89) 59997-802
E-Mail: eva.kia@pr-com.de
Michael Rufer
Unternehmenssprecher
Telefon: +49 (69) 9792-3271
Fax: +49 (69) 34824-3271
E-Mail: michael_rufer@dell.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cloud oder On-premises? Was bei der Wahl der Datenstrategie zu beachten ist

Cloud oder On-premises? Was bei der Wahl der Datenstrategie zu beachten ist

Dass die Datenmengen in Unternehmen explodieren, ist kein neuer Trend. Umso mehr gilt es heute, die Flut an Informationen unter Kontrolle zu halten, zu strukturieren und sinnvoll zu nutzen. Dell Technologies gibt Tipps, wo und wie Unternehmensdaten am besten aufgehoben sind. 

Die überbordende Datenflut entwickelt sich immer mehr zu einer der größten Hürden bei der digitalen Transformation von Unternehmen, wie eine neue Forrester-Studie im Auftrag von Dell Technologies belegt. 63% der befragten deutschen Firmen geben an, dass sie Daten schneller sammeln, als sie sie verarbeiten und analysieren können. Gleichzeitig sagen mit 58% fast ebenso viele, dass sie mehr Daten für ihren Geschäftserfolg benötigen. Dieser Widerspruch lässt sich unter anderem damit erklären, dass Unternehmen ihre Daten im zentralen Rechenzentrum hosten und nicht dort, wo sie generiert werden – etwa an der Edge. Hinzu kommt eine weitere Herausforderung: Die Zeiten, in denen IT-Verantwortliche ihren jährlichen Speicherbedarf einigermaßen planen konnten, sind längst vorbei. Gleichzeitig steht Unternehmen von Flash bis Cloud ein breites Technologieangebot zur Verfügung, und selbst das Tape feiert in Zeiten von Ransomware ein stilles Comeback. Die Verantwortlichen sollten deshalb bei ihrer Datenstrategie drei grundlegende Punkte beachten – vom Datenort über die Speichertechnologie bis zum Betriebsmodell.  

  • On-premises ergibt für geschäftskritische Prozesse nach wie vor Sinn: Ganz klassisch bewahren viele Unternehmen ihre Daten im eigenen Rechenzentrum auf. Praktisch jede Firma hat dabei zumindest eine Schlüsselanwendung, die als Mission-critical eingestuft werden kann und die die Sicherheit und Verfügbarkeit eines High-End-Storage voraussetzt. Einfache Backup- und Recovery-Produkte allerdings sind ebenso wie asynchrone Replikationslösungen im unteren Bereich einer „Verfügbarkeitspyramide“ anzusiedeln. An der Spitze der Pyramide stehen Systeme, die einen unterbrechungsfreien Betrieb gewährleisten und auf Fehler reagieren, bevor diese zu einem Ausfall führen. Das schließt den Ausfall einzelner Komponenten wie Controller oder eines kompletten Standorts ebenso ein wie unerwartete Nachfragespitzen und geplante Wartungen, die ebenfalls zu Auszeiten führen können. Gleichzeitig darf es durch diese Vorfälle zu keinen Leistungseinbrüchen kommen. Daneben ist vor dem Hintergrund zunehmender Cyber-Attacken ein Backup weiterhin die Ausgangsbasis für zuverlässigen Datenschutz. Ein reines Offline-Medium, also ein externes Band, das irgendwo verstaut wird, reicht jedoch nicht aus. Ransomware-Angriffe laufen inzwischen so gezielt ab, dass selbst die Backup-Repositories und -Datenbanken, die wissen, wo welche Daten wie gesichert sind, um diese wiederherstellen zu können, zerstört oder mitverschlüsselt werden. Daher ist es notwendig, eine komplette Backup-Umgebung inklusive der Management-Tools zum Recovery in einer abgeschotteten Umgebung vorzuhalten.
  • Hybrid Cloud vereint das Beste aus zwei Welten: Längst haben Cloud-Lösungen aufgrund ihrer Vorteile in puncto Agilität, geringerer Anfangskosten und Geschwindigkeit Einzug in die Unternehmen gehalten. Nicht selten kommt es vor, dass kostenlose Cloud-Speicher sogar für wichtige Geschäftsprozesse und Unternehmensdaten genutzt werden, wobei die Sicherheitsrisiken nicht zu unterschätzen sind. Zwar sind Anbieter wie Amazon, Microsoft und Google für den Schutz der von ihnen zur Verfügung gestellten Plattformen zuständig, die Absicherung der Daten aber liegt weiterhin in der Hand der Unternehmen. Ohne eine grundlegende Strategie laufen Firmen zudem Gefahr, weitere Silos aufzubauen und den Managementaufwand zu erhöhen. Cloud-Anwendungen, On-premises-Lösungen und Legacy-Systeme, die lediglich punktuell miteinander verbunden sind, führen zu einer starken Fragmentierung der Unternehmens-IT und damit zu einer deutlich höheren organisatorischen Komplexität. Ein echter hybrider Ansatz erlaubt es, die unterschiedlichen Umgebungen mit einem einzigen Control Panel zu überwachen und zu automatisieren. Unternehmen erhalten damit auch die notwendige Transparenz über ihre Daten, unabhängig davon, wo sie sich befinden. 
  • Storage flexibel konsumieren: As-a-Service-Betriebsmodelle sind dabei die Türöffner zur hybriden Cloud. Bei einem Software-definierten Rechenzentrum wird die gesamte Infrastruktur virtualisiert und als Service bereitgestellt. So lassen sich verschiedenste Dienste kurzfristig dazubuchen, und auch die generelle Kapazitätserweiterung ist mehr als einfach: Die benötigten Storage-Ressourcen können flexibel angepasst werden, ohne dass dazu neue physische Komponenten erworben werden müssen. Management, Security und Monitoring laufen ebenso vollständig softwarebetrieben und können damit schnell an den individuellen Bedarf angepasst werden. Das Zubuchen von Kapazitäten, das sich genau am momentanen Bedarf orientiert, verlagert die Kosten von der Capex- auf die Opex-Seite. Das bringt für Unternehmen eine hohe Flexibilität mit sich: Sie müssen nicht Unsummen investieren, ohne zu wissen, wie sich das Geschäft in den nächsten Jahren entwickelt. Vielmehr können sie klein anfangen und bei Bedarf nach oben oder unten skalieren.

„Immer mehr Geschäftsprozesse laufen über mehrere Betriebsplattformen, von der Edge über das Rechenzentrum bis in die Cloud. Diese Daten müssen jederzeit verfügbar und verknüpfbar sein, damit Unternehmen datengetriebene Entscheidungen treffen können. Bei der Frage, wo Daten am besten aufgehoben sind, müssen Unternehmen zudem die Cyberrisiken und ihren eigenen Budgetrahmen im Blick behalten“, erklärt Stéphane Paté, Senior Vice President & General Manager Dell Technologies Deutschland. „IT-as-a-Service bietet den Unternehmen als Betriebsmodell handfeste Vorteile: Sie können die IT schnell an neue Geschäftsanforderungen anpassen und zu ihren Bedingungen gestalten. Planung und Beschaffung der Infrastruktur sowie Migrationszyklen werden vereinfacht. Gleichzeitig erfüllen die Unternehmen alle Anforderungen in Bezug auf Datenlokalisierung, behördliche Auflagen und Audits.“ 

Dell Technologies auf Twitter: https://twitter.com/DellTechDE

Dell-Blog: https://www.delltechnologies.com/de-de/blog 

Über die Dell GmbH

Dell Technologies (www.delltechnologies.com) unterstützt Organisationen und Privatpersonen dabei, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio für das Datenzeitalter.

Firmenkontakt und Herausgeber der Meldung:

Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de

Ansprechpartner:
Nadine Harbeck
PR-COM
Telefon: +49 (89) 59997-761
E-Mail: Nadine.Harbeck@pr-com.de
Michael Rufer
Unternehmenssprecher
Telefon: +49 (69) 9792-3271
Fax: +49 (69) 34824-3271
E-Mail: michael_rufer@dell.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.