Zuverlässige Sicherung und effiziente Archivierung

Die Herausforderungen der Cloud-Migration

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Rubrik betont die zentrale Rolle des Cloud Data Management.
Rubrik betont die zentrale Rolle des Cloud Data Management. (Bild: Rubrik)

Einerseits lässt sich die Verantwortung für Infrastruktur und Management per Cloud Computing wunderbar outsourcen. Andererseits stellt die Migration von Daten und Workloads Unternehmen vor neue Herausforderungen. Rubrik bietet Hilfe an.

An der Cloud führt kein Weg vorbei – sagt Rubrik und begründet das mit zahlreichen wirtschaftlichen und operativen Vorteilen. Der positiv beantworteten Frage nach dem „Ob“ folgten nun aber die konkreten Herausforderungen „wie, wann und wo Schlüsselanwendungen in die Cloud verschoben werden sollen“. Schließlich müssten Unternehmen zuverlässig, sicher und effizient arbeiten können.

„Viele Unternehmen haben mit typischen Herausforderungen zu kämpfen, wie etwa: Umsetzung einer zuverlässigen Sicherung, Erzielung einer schnellen RPO und RTO, Erzielung einer angemessenen Leistung im Falle einer Wiederherstellung sowie effiziente Archivierung, vor allem in einer hoch skalierbaren Umgebung“, erklärt Roland Stritt, Director Channels EMEA bei Rubrik. Für den Anbieter führt immer dann kein Weg an einem Cloud Data Management vorbei, wenn Daten, Anwendungen oder Workloads erfolgreich in die Cloud verlagert werden sollen.

Um den Übergang zu vereinfachen, sollten sich Unternehmen zudem nicht allein auf bereits überstrapazierte IT-Teams, enge Budgets und begrenzte Cloud-Erfahrungen im eigenen Haus verlassen. Erfolg versprechender – als sich mühsam selbst durch den Prozess der Cloud-Migration zu hangeln – sei es, mit neuen Technologieanbietern zusammenzuarbeiten, die den Übergang in die Cloud vereinfachen. Damit bringt sich der Anbieter freilich selbst offensiv ins Spiel.

Als selbsternannte Cloud Data Management Company wirbt Rubrik mit einer marktführenden Plattform für sofortigen Self-Service-Zugriff. Über diesen könnten Kunden Anwendungen mobilisieren, Schutzrichtlinien automatisieren, Wiederherstellungen nach Ransomware-Angriffen durchführen sowie Anwendungsdaten suchen und analysieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44821692 / Service Level Management)