Suchen

Zuverlässige Sicherung und effiziente Archivierung Die Herausforderungen der Cloud-Migration

Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Einerseits lässt sich die Verantwortung für Infrastruktur und Management per Cloud Computing wunderbar outsourcen. Andererseits stellt die Migration von Daten und Workloads Unternehmen vor neue Herausforderungen. Rubrik bietet Hilfe an.

Firmen zum Thema

Rubrik betont die zentrale Rolle des Cloud Data Management.
Rubrik betont die zentrale Rolle des Cloud Data Management.
(Bild: Rubrik)

An der Cloud führt kein Weg vorbei – sagt Rubrik und begründet das mit zahlreichen wirtschaftlichen und operativen Vorteilen. Der positiv beantworteten Frage nach dem „Ob“ folgten nun aber die konkreten Herausforderungen „wie, wann und wo Schlüsselanwendungen in die Cloud verschoben werden sollen“. Schließlich müssten Unternehmen zuverlässig, sicher und effizient arbeiten können.

„Viele Unternehmen haben mit typischen Herausforderungen zu kämpfen, wie etwa: Umsetzung einer zuverlässigen Sicherung, Erzielung einer schnellen RPO und RTO, Erzielung einer angemessenen Leistung im Falle einer Wiederherstellung sowie effiziente Archivierung, vor allem in einer hoch skalierbaren Umgebung“, erklärt Roland Stritt, Director Channels EMEA bei Rubrik. Für den Anbieter führt immer dann kein Weg an einem Cloud Data Management vorbei, wenn Daten, Anwendungen oder Workloads erfolgreich in die Cloud verlagert werden sollen.

Um den Übergang zu vereinfachen, sollten sich Unternehmen zudem nicht allein auf bereits überstrapazierte IT-Teams, enge Budgets und begrenzte Cloud-Erfahrungen im eigenen Haus verlassen. Erfolg versprechender – als sich mühsam selbst durch den Prozess der Cloud-Migration zu hangeln – sei es, mit neuen Technologieanbietern zusammenzuarbeiten, die den Übergang in die Cloud vereinfachen. Damit bringt sich der Anbieter freilich selbst offensiv ins Spiel.

Als selbsternannte Cloud Data Management Company wirbt Rubrik mit einer marktführenden Plattform für sofortigen Self-Service-Zugriff. Über diesen könnten Kunden Anwendungen mobilisieren, Schutzrichtlinien automatisieren, Wiederherstellungen nach Ransomware-Angriffen durchführen sowie Anwendungsdaten suchen und analysieren.

(ID:44821692)