Stefan Hedwig
2. Juli 2021
Geschützt: 3 versteckte Kosten, auf die Sie beim Kauf einer Backup-Lösung achten müssen!
Weitere Beiträge lesen
SSD-Cache im NAS: Worauf es im 24/7-Betrieb ankommt
In NAS-Systemen mit 24/7-Unternehmensbetrieb trifft der SSD-Cache auf unermüdliche, zufällige I/O-Muster. Anders als bei Desktops oder Client-Systemen dominieren hier kontinuierliche Lese- und Schreibaktivitäten in kleinen Blöcken, oft unter parallelem Zugriff. Diese Anforderungen stellen hohe Ansprüche an die Leistung und die Ausdauer von SSDs. IOPS und TBW im Datenblatt Auf den ersten Blick wirken viele SSDs leistungsstark. Datenblätter heben Spitzenwerte bei Leistung (IOPS) und TBW (Total Bytes Written)-Werte (1) hervor. Das Problem: Diese Werte werden meist unter Client-Workloads ermittelt, die nur kurze Lastspitzen, moderate Temperaturen und begrenzte Schreibvolumen abbilden. In der Unternehmenspraxis sieht es jedoch anders aus: Ein NAS-Cache muss kleine,
29. September 2025
Backup & VirtualisierungnasSSD-Cachestorage
Cyber-Resilienz 2025: Von Routine-Backup zu Cyber-Recovery
Wie IT-Admins ihre Datensicherung zukunftsfähig machen Klassische Backups waren lange der Rettungsanker im IT-Notfall. Doch mit modernen Cyberangriffen stoßen herkömmliche Sicherungskonzepte an ihre Grenzen. Immer raffiniertere Attacken nehmen gezielt auch Backups ins Visier, sodass im Ernstfall oft nicht nur Systeme, sondern geschäftskritische Abläufe und ganze Lieferketten betroffen sind. Deshalb braucht es mehr als Routine: Es ist Zeit für echte Cyber-Recovery als zentrale Säule moderner Cyber-Resilienz. In diesem Beitrag erfahren Sie, wie sich Cyber-Recovery von reiner Datensicherung unterscheidet, warum sie unverzichtbar ist und wie das Shared Responsibility Model dabei hilft, Verantwortung und Sicherheit im Alltag zu garantieren. Warum klassische Backups nicht
12. September 2025
Backup & VirtualisierungCyber-ResilienzCyber-Security
Cyber-Resilienz 2025: Angriffsarten und Schutzmaßnahmen
Cyberangriffe betreffen heute nahezu jedes Unternehmen – und die Angriffsmethoden entwickeln sich ständig weiter. Für IT-Admins bedeutet das: Wer den Überblick behalten will, muss die aktuellen Bedrohungen kennen und gezielt gegensteuern. Dieser Beitrag liefert einen kompakten Überblick über die fünf wichtigsten Angriffsarten und zeigt, wie Sie sich als IT-Admin effektiv schützen können. 5 Angriffsarten, die Sie kennen müssen Cyberkriminelle setzen gezielt auf eine breite Palette von Einfallswegen, um in Unternehmensnetzwerke einzudringen oder Systeme zu kompromittieren. 1. Phishing & Social Engineering: Angreifer geben sich als vertrauenswürdige Personen oder Organisationen aus, um Nutzer dazu zu bringen, sensible Daten preiszugeben oder schädliche Links
12. September 2025
Backup & VirtualisierungCyber-ResilienzCyber-Security
Erfahrungen aus der Praxis: Wie IT-Teams Datenwachstum meistern
Datenmengen explodieren. IT-Teams benötigen zuverlässige und skalierbare Speicherlösungen. Der IT-Experte Stefan Gerschewski teilt seine Erfahrungen aus der Praxis und verrät, wie Unternehmen auf die steigenden Anforderungen reagieren können. Der Traum jedes Admins: Storage, der einfach läuft, wächst und Ausfälle verzeiht – ohne Nachtschichten, Eskalationen und Budget-Exzesse. Doch wie bringt man Traum und Praxis zusammen? Stefan hat aus dem Nähkästchen geplaudert, um die Frage zu beantworten. Er betreut bei uns seit über 5 Jahren primär Kunden mit mittleren und großen Datenspeicher-Anfragen. Eines seiner spannendsten Projekte haben wir hier einmal ausgewertet. Das Ergebnis: Konkrete Tipps und Insights - direkt für Ihre eigene
27. August 2025
Backup & VirtualisierungProfi-Storage
Cyber-Resilienz 2025: Mit Best Practices raus aus der Gefahrenzone
Angriffe werden raffinierter: Die jüngste Angriffswelle auf SharePoint-Server (1) weltweit hat das wieder bewiesen. Cyber-Attacken sind längst keine wilden Massenangriffe nach dem Gießkannenprinzip mehr. Heute werden gezielt Schwachstellen in Systemen ausgenutzt, die viele Unternehmen kritisch im Einsatz haben. Dabei hebeln Cyberkriminelle schnell klassische Sicherheitsmaßnahmen aus und treffen die IT dort, wo es weh tut: im Tagesbetrieb. Viele Unternehmen agieren noch im „Alarmmodus“ - statt nachhaltige Resilienz zu schaffen. Doch 2025 gilt: Ihre IT-Strategie muss nicht nur schützen, sondern Angriffe einkalkulieren und beherrschbar machen. Was unterscheidet digitale Survivors von veralteten Strukturen? Die Antwort: Gelebte Best Practices entlang eines modernen, mehrstufigen Sicherheitskonzepts.
13. August 2025
Backup & VirtualisierungCyber-ResilienzCyber-Security
All-Flash-Storage im Mittelstand: Was sich wann lohnt
Viele IT-Abteilungen stehen vor der gleichen Herausforderung: Anwendungen werden anspruchsvoller, Datenmengen wachsen, Virtualisierung nimmt zu. Das Storage-System soll mithalten – ohne die Investitionsplanung zu sprengen. Gerade bei I/O-intensiven Anwendungen wie ERP-Systemen, BI-Analysen oder produktionsnahen Plattformen ist leistungsfähiger Speicher essenziell. Die gängige Lösung: teure All-Flash-Systeme etablierter Anbieter, häufig mit komplexen Lizenzmodellen und hohem Stromverbrauch. Doch es stellt sich eine strategisch wichtige Frage: Wann lohnt sich der Einsatz von All-Flash – und gibt es wirtschaftlichere Angebote? 📈Was I/O-intensive Anwendungen wirklich brauchen Anwendungen mit vielen gleichzeitigen Lese- und Schreibvorgängen – sogenannter „random I/O“ – stellen besondere Anforderungen an die Storage-Infrastruktur: Hohe IOPS-Leistung bei
17. Juni 2025
Backup & VirtualisierungEnterprise-Storage