Backup & Virtualisierung
Datensouveränitätlokale Datenspeicherung
Digitale Unabhängigkeit: Warum 2025 das Jahr der Speicher-Neuausrichtung wird
Wenn Daten das neue Gold sind – warum lagern wir es in fremden Tresoren? Mehr als 80 % der deutschen Unternehmen setzen auf US-Technologien, wenn es um ihre IT-Infrastruktur geht. Namen wie Microsoft, Google oder Amazon sind gesetzt. Doch 2025 verändert sich die Perspektive: Der Wunsch nach digitaler Souveränität, Kostenkontrolle und Rechtssicherheit rückt in den Fokus. Die Wahl in den USA hat das Thema weiter verschärft. Nicht nur Behörden, auch Konzerne wie die Otto Group stellen ihre Storage-Strategie neu auf – und suchen gezielt nach europäischen Alternativen. (1) 🧨 Abhängigkeit wird zum Risiko Technologisch liefern Hyperscaler nach wie vor starke Lösungen.
Data-Storage-LösungenDatenspeicherungSpeicher-Alternativen
Tandberg Data schließt: Zukunftssichere Speicher-Alternativen zu RDX und Tape
Die Ankündigung zur Schließung von Overland-Tandberg, zu dem die Tandberg Data GmbH gehört, hat viele IT-Verantwortliche aufhorchen lassen (1) – insbesondere die, die physische Speichermedien wie RDX-Systeme oder Tape Libraries einsetzen. Jetzt stellt sich die zentrale Frage: Wie können diese Unternehmen ihre Daten zukünftig sicher und zugleich effizienter speichern? Was das Aus von Overland Tandberg konkret bedeutet Tape-Lösungen sind stark an spezifische Hardware und Software gebunden. Wenn ein Bandlaufwerk ausfällt, hilft oft nur Ersatz durch baugleiche Komponenten. Doch genau das wird jetzt zum Problem: Ohne aktiven Hersteller sind weder Ersatzteile noch neue Geräte einfach verfügbar. Auch Softwarepflege und Sicherheitsupdates würden
Data-Storage-LösungenDatenspeicherung
Zwischen KI, NVMe und Hybrid: Wie sich Datenspeicherung 2025 verändert
Datenmengen wachsen exponentiell, Sicherheitsanforderungen steigen, IT-Abteilungen stehen unter permanentem Druck. Wie können moderne Technologien dabei unterstützen, den Überblick zu behalten und Systeme zukunftssicher zu machen? Wir sprechen mit Tony Wu, Experte für Betriebssysteme & Infrastruktur bei Synology, über die drei großen Trends, die IT-Infrastrukturen 2025 prägen: Künstliche Intelligenz, NVMe-Technologie und hybride Speicherlösungen. 🔍 Trend 1: KI – vom Speichern zum Verstehen von Daten Frage: Welche Trends beobachten Sie aktuell im Bereich der Datenspeicherung? Tony Wu: „Ein klarer Trend ist die zunehmende Automatisierung im Umgang mit Daten – nicht zuletzt durch den Einsatz von künstlicher Intelligenz (KI). Speicherlösungen entwickeln sich vom reinen
VMware Sicherheitslücke
Kritische VMware-Sicherheitslücken: Was Unternehmen jetzt tun sollten
Am 4. März 2025 hat Broadcom mehrere Zero-Day-Sicherheitslücken in VMware-Produkten wie ESXi, Workstation und Fusion bekannt gegeben. Einige dieser Schwachstellen haben einen Schweregrad von bis zu 9,3 von 10 und werden bereits aktiv ausgenutzt. Besonders betroffen sind derzeit über 40.000 ESXi-Instanzen weltweit, vor allem in China, Frankreich und den USA, so die Sicherheitsorganisation Shadowserver Foundation. (1) Warum diese Sicherheitslücken problematisch sind Viele Unternehmen setzen auf virtuelle Maschinen (VMs), um geschäftskritische Systeme wie Datenbanken, E-Mail-Server oder Finanzsoftware zu betreiben. Sicherheitslücken wie bei VMware können ausgenutzt werden und schließlich zu einem Cyberangriff oder einer Datenpanne führen. Das kann gravierende Folgen haben: Datenverlust
Backup-ApplianceIT-Herausforderungen 2025
Cyberangriffe, Compliance, steigende IT-Kosten: Wie Unternehmen 2025 ihre Daten am besten sichern
Bedrohungen durch Cybercrime nehmen zu, IT-Kosten steigen rasant und Datenschutzgesetze werden strenger. Unternehmen stehen 2025 unter massivem Druck, ihre Daten zu schützen – doch viele Backup-Strategien sind veraltet und bieten keinen ausreichenden Schutz. Die zentrale Frage lautet: Ist Ihr Unternehmen auf die IT-Herausforderungen von 2025 vorbereitet? 1. Cyberangriffe auf Rekordniveau 2024 war ein Rekordjahr – im negativen Sinne: Noch nie zuvor war die Bedrohung durch Ransomware so hoch: 13 % mehr Angriffe im Vergleich zum Vorjahr – das zeigt der ThreatDown State of Malware 2025-Report von Malwarebytes. (1) 265 Milliarden US-Dollar Schaden pro Jahr bis 2031 – so hoch schätzt
Backup-Kosten
Backup-Systeme im Kostencheck: Was Unternehmen wissen müssen
Und wie sie die Herausforderungen meistern Die Auswahl einer Backup-Lösung gehört zu den entscheidenden Aufgaben von IT-Verantwortlichen. Datenverluste vermeiden, die Geschäftskontinuität sichern und gleichzeitig Kosten und Komplexität im Griff behalten – das ist leichter gesagt als getan. Denn der Markt für Backup-Systeme ist vielfältig: Unterschiedliche Preismodelle, Sicherheitsanforderungen und die Abstimmung zwischen Hardware und Software machen die Auswahl kompliziert. In diesem Beitrag erfahren Sie: Welche Komponenten umfasst ein Backup-System? Mit welchen Kosten müssen Sie realistisch rechnen? Ein konkretes Rechenbeispiel Eine moderne Lösung im Kostenvergleich Welche Komponenten umfasst eine Backup-System? Bevor wir in die Details gehen, ist es wichtig, kurz herauszustellen, welche
ActiveProtectBackup-Appliance
Revolutionäre Datensicherung, die IT-Admins wirklich entlastet
Cyberangriffe wie Ransomware nehmen täglich zu. Damit wächst auch der Druck auf IT-Teams, Daten umfassend zu schützen. Doch laut der Synology Global Enterprise Data Management Survey 2024 fühlen sich weniger als die Hälfte der Unternehmen ausreichend vorbereitet – und das aus guten Gründen: Budgetbeschränkungen, komplexe Lösungen und knappe Ressourcen machen es IT-Admins schwer, den Schutz zu gewährleisten, den ihr Unternehmen braucht. Warum viele Unternehmen nicht optimal abgesichert sind „Nach Gesprächen mit Unternehmen weltweit haben wir festgestellt, dass viele Lösungen im Markt an den praktischen Hürden des Alltags scheitern“, erklärt Jia-Yu Liu, Executive Vice President bei Synology. IT-Admins stehen vor einem
Data encryptionDatenschutzVerschlüsselung
Moderne Verschlüsselung: Die Grundlagen und ihre Rolle im Datenschutz
Was haben römische Kuriere und moderne IT-Administratoren gemeinsam? Geheime Informationen vor unerwünschtem Zugriff zu schützen, ist heute wie damals eine Herausforderung. Caesar nutzte dafür einst einen einfachen Verschlüsselungscode – die sogenannten Caesar-Chiffre (1). Mit diesem Code konnten wichtige Nachrichten entschlüsselt werden, die zunächst wie ein zusammenhangloses Durcheinander von Buchstaben wirkten. Der Schutz digitaler Daten hingegen erfordert heute weit komplexere Methoden – von AES bis ECC. Doch wie funktioniert moderne Verschlüsselung genau, wie schützt sie Daten und was gibt es zu beachten? Definition: Was ist Verschlüsselung? Die griechischen Wurzeln des Wortes „Encryption“ (dt. Verschlüsselung) verraten bereits seine Bedeutung: „en“ steht für
ComplianceNIS-2
NIS-2: Tools und Tipps für IT-Admins
Die EU-Richtlinie NIS2 tritt in Kraft und bringt neue Anforderungen an die IT-Sicherheit mit sich. Unternehmen stehen vor der Herausforderung, Sicherheitslücken nicht nur zu schließen, sondern präventiv zu verhindern, um Compliance sicherzustellen. Die gute Nachricht: Mit der richtigen Strategie und passenden Tools lässt sich NIS2 effizient und nachhaltig umsetzen. In diesem Artikel erfahren Sie: Was die NIS2-Richtlinie fordert Wie Sie typische Herausforderungen bewältigen Mit welchen Lösungen Sie sicher und compliant bleiben Am Ende steht für Sie ein kostenloser Guide bereit, um direkt loszulegen. Warum wurde NIS-2 eingeführt? Die Cyberangriffe der letzten Jahre haben gezeigt, dass kritische Infrastrukturen oft nicht ausreichend