zurück Blog

Die sichere Sicherung – Backup in der Cloud

Die Datensicherung im Unternehmen zählt eigentlich zu den Selbstverständlichkeiten. In vielen Bereichen und Branchen ist sie sogar gesetzlich vorgeschrieben. Neben dem lokalen Backup rückt dabei natürlich auch die Cloud in den Fokus. Tatsächlich lassen sich so die erforderlichen Datensicherungsaufgaben sinnvoll abdecken. Gleichzeitig muss auch die Leistung der Wiederherstellung von Daten berücksichtigt werden. Mit Azure, der Cloud-Lösung von Microsoft, und der Integration des System Center Data Protection Manager (SCDPM) ergeben sich vielseitige und wirtschaftliche Alternativen zu klassischen Backup- und Recovery-Lösungen.

SCDPM sichert Daten und Anwendungen On-Premise oder in der Cloud. Neben der lokalen Bereitstellung ist es möglich, Azure Backup insbesondere für die langfristige Aufbewahrung von Daten einzusetzen, die oftmals noch auf Band erfolgt. Eine Studie der Analysten von Gartner* ergab schon im Februar 2014, dass mit der Cloud im Vergleich zur Bandsicherung bis zu 80 Prozent der Kosten eingespart werden können. Die Sicherung mit Azure Backup schützt Daten und kritische Anwendungen wie SharePoint, Exchange, SQL-Server, Windows-Server und -Clients sowie Azure IaaS-VM.

Dabei wird die Sicherheit besonders ernst genommen. Die Daten werden grundsätzlich verschlüsselt übertragen und verschlüsselt gespeichert. Die Sicherungsdaten sind in georeplizierten Speichern abgelegt und werden in mehreren Kopien als weitere Sicherungen in zwei Datencentern von Microsoft vorgehalten. Mit einer garantierten Verfügbarkeit von 99,9 Prozent und Standorten in Europa bietet Microsoft mit Azure und SCDPM eine solide und äußerst zuverlässige Lösung. Insbesondere für mittelständische Unternehmen eröffnet sich damit eine skalierbare Backup-Alternative, die bei geringen Betriebskosten keine eigenen Investitionen erfordert.

*Quelle: “How to Determine If Cloud Backup Is Right for Your Servers” (Gartner, 13.02.2014)

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

This site uses Akismet to reduce spam. Learn how your comment data is processed.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Metasploit. Einen Schritt voraus, oder besser zwei! mehr
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr

AKTUELLE ARTIKEL

IT ist Zukunft – Ausbildung Fachinformatik mehr
ergreifen Sie die Initiative mehr
Ganz schön anstrengend, so ein duales Studium – doch es lohnt sich! mehr
IT-Sicherheitsgesetz: Es besteht Handlungsbedarf! mehr