- Anzeige -


Sie sind hier: Startseite » Markt » Studien

Cloud Computing und Datenrettung


Wenn die Virtualisierung scheitert, scheitert die Cloud: Studie zeigt Schwachstellen bei der Cloud Computing-Nutzung auf
Was man bei der Verwendung einer Cloud-Speicherlösung beachten sollte


(27.08.12) - 62 Prozent der Unternehmen nutzen Cloud Computing, aber nur 33 Prozent überprüfen regelmäßig ihre Richtlinien zur Datenrettung, um sicherzugehen, dass geeignete Maßnahmen zum Schutz der Daten bestehen. Dies ist eines der wichtigsten Ergebnisse einer kürzlich von Kroll Ontrack durchgeführten Studie, an der 367 Unternehmen und Dienstleister teilnahmen.

Insgesamt erlitten nach dieser Studie 49 Prozent der Unternehmen im letzten Jahr einen Datenverlust, allerdings nicht nur aus der Cloud. So waren beispielsweise 55 Prozent der Daten auf traditionellen Speicherlösungen abgelegt und 26 Prozent der Daten in einer virtuellen Umgebung. 3 Prozent gaben an, dass sie einen Datenverlust in der Cloud erlitten und 16 Prozent verzeichneten sowohl einen Datenverlust in der Cloud als auch in virtuellen Umgebungen.

"Es ist ganz klar, dass die Cloud bei Unternehmen, die ihre IT-Infrastruktur verschlanken und Kosten senken wollen, schnell an Boden gewinnt. Schließlich gaben 26 Prozent der Befragten an, bereits Infrastructure-as-a-Service (IaaS) zu verwenden, 16 Prozent nutzen Software-as-a-Service (SaaS) und 13 Prozent nutzen sowohl Iaas als auch Saas", sagte Peter Böhret, Managing Director bei Kroll Ontrack. "Datenverlust kann aber in jeder Speicherumgebung auftreten, ganz egal welche Technologie verwendet wird. Um das Risiko eines Datenverlustes zu minimieren und sich schlussendlich erfolgreich von einem Verlust zu erholen, ist es entscheidend, vor dem Wechsel zu einem neuen Speichermedium die richtigen Fragen zu stellen und die Standards und Vorgehensweisen entsprechend anzupassen."

Lesen Sie zum Thema "Datenrettung" auch: IT SecCity.de (www.itseccity.de)

Essenzielle Fragen, die man vor der Verwendung einer Cloud-Speicherlösung bedenken sollte, sind:

>> Gibt es für den Fall eines Datenverlustes stabile Backup-Systeme und -Protokolle? Entsprechen diese Systeme und Protokolle Ihren internen Backup-Vorgaben? Wer ist im Falle eines Verlustes verantwortlich?

>> Hat Ihr Cloud Computing-Anbieter in seinem Business-Continuity-/Disaster-Recovery-Plan einen Datenrettungsspezialisten angegeben?

>> Wie lauten die Service Level Agreements in Bezug auf Datenwiederherstellung, Haftung bei Verlust, Nachbesserungen und Geschäftsergebnissen?

>> Können Sie Daten zwischen verschiedenen Cloud Computing-Services teilen? Bekommen Sie Ihre Daten im Falle einer Vertragskündigung zurück? Wenn ja, in welchem Format? Wie können Sie sicher gehen, dass tatsächlich alle Kopien zerstört wurden?

Nach der Fähigkeit ihres Unternehmens gefragt, Datenverluste kompetent zu behandeln, gaben nur 29 Prozent der Befragten an, dass sie kein Vertrauen darin hätten. 2011 waren es noch 55 Prozent. Dennoch testen nur 17 Prozent der befragten Firmen ihre Datenrettungspläne regelmäßig, um bei einem Datenverlust in der Cloud oder virtuellen Systemen sowohl personell als auch technisch richtig reagieren zu können. Ganze 13 Prozent verfügen dagegen über keinerlei Richtlinien zur Datenrettung.

"Virtualisierung ist der Antrieb der Cloud. Wenn die Virtualisierung scheitert, scheitert die Cloud", fügt Böhret hinzu. "Egal ob menschliches Versagen oder Betriebsstörung, es ist wichtig zu wissen, an wen man sich wenden kann. Nur 14 Prozent kommen im Fall eines Datenverlustes gleich zu einem Spezialisten. Der erste Versuch der Wiederherstellung ist jedoch immer der erfolgversprechendste. Daher ist es wichtig, dass man in den Datenrettungsplan einen Datenrettungs-Spezialisten einbindet, der Erfahrungen hat im Umgang mit komplexen Speicherplattformen, wie beispielsweise virtuellen Umgebungen."

Zur Studie
367 IT-Experten nahmen an dieser Studie teil, die während der weltweiten VMware-Foren durchgeführt wurde. 51 Prozent der Befragten repräsentierten Unternehmen, während 32 Prozent Dienstleister waren. (Kroll Ontrack: ra)

Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Studien

  • Studie: CIOs im Spannungsfeld dezentraler IT

    In einer aktuellen Studie von IDG Connect und Snow Software gaben 67 Prozent der befragten IT-Führungskräfte an, dass mindestens die Hälfte ihrer Ausgaben inzwischen durch einzelne Business Units bestimmt werden. Zwar glaubt die Mehrheit der Befragten, dass dies für ihr Unternehmen von Vorteil ist, aber in Kombination mit einer gestiegenen Cloud Computing-Nutzung stellt es eine neue Herausforderung dar. 56 Prozent der IT-Führungskräfte sehen sich mit versteckten Cloud-Kosten konfrontiert und fast 90 Prozent sorgen sich um bevorstehende Lieferanten-Audits in Cloud-Umgebungen. Mehr als die Hälfte brachte die Notwendigkeit einer besseren IT-Kostentransparenz zum Ausdruck. Die Studie wurde in Auftrag gegeben, um zu verstehen, wie sich der Anstieg von Infrastructure-as-a-Service (IaaS) und IT-Ausgaben, die jede Abteilung selbständig verantwortet, auf Unternehmen auswirkt.

  • Was bremst die Digitalisierung in Unternehmen

    Riverbed und Crisp Research veröffentlichten eine Studie zum aktuellen Stand der Digitalen Transformation in deutschen Unternehmen. Diese untersucht, wie weit die Digitalisierung in deutschen Firmen fortgeschritten ist, was die Ziele digitaler Initiativen sind, welche Hindernisse es gibt und wie Unternehmen diese überwinden. Deutsche Firmen müssten am Ball bleiben, um von den neuen Geschäftsmöglichkeiten im internationalen Wettbewerb zu profitieren. Aber nur die Hälfte der Befragten (53 Prozent) hat bisher eine Digital-Strategie definiert. Weitere 24 Prozent erledigen dies erst in den kommenden zwölf Monaten. Die Ergebnisse sind erstaunlich, denn zugleich sind 92 Prozent der Befragten davon überzeugt, dass eine Digital-Strategie grundsätzlich nötig wäre.

  • Integration von UCaaS in CRM-Lösungen

    Fuze gab die Ergebnisse der umfangreichen Studie "Smart Business Communications" bekannt. Demnach reagieren Unternehmen auf den Trend zum digitalen Arbeitsplatz überwiegend mit Investitionen in Cloud-Kommunikationsplattformen. Unified Communication & Collaboration (UCC) wird überwiegend als Unified Communications as a Service (UCaaS) bezogen. Die Gründe für Cloud-basierte Telekommunikationslösungen sind vielfältig, ein wichtiger Grund ist beispielsweise das Potenzial, dass sich aus der Integration von UCaaS in CRM-Lösungen ergibt. Viele Unternehmen sehen zudem die Vorteile, ihre UCaaS-Lösung von einem Anbieter zu beziehen, der über Carrier-Status verfügt.

  • IT-Beratung und IT-Service in Deutschland

    Trotz einer konjunkturellen Schwächephase investieren Unternehmen weiter in Innovationen und in ihre digitale Transformation. Davon profitieren Beratungs- und IT-Dienstleister in diesem und im kommenden Jahr. Während die von Lünendonk untersuchten IT-Dienstleister für das laufende Geschäftsjahr 2019 ein Umsatzwachstum von 10,6 Prozent erwarten, blicken sie auch für das Jahr 2020 mit 10,8 Prozent Umsatzsteigerung in eine aussichtsreiche Zukunft. Vor allem bei Themen wie Softwareentwicklung und -implementierung, Digitalisierung von Kundenschnittstellen, Aufbau von Digital-Marketing- und E-Commerce-Plattformen oder der Cloud-Transformation ist die Nachfrage nach externer Unterstützung besonders hoch. Zu diesen Ergebnissen kommt das Marktforschungs- und Beratungsunternehmen Lünendonk & Hossenfelder in der Lünendonk®-Studie 2019 "Der Markt für IT-Beratung und IT-Service in Deutschland". Die Analyse beleuchtet Marktstruktur, Trends und Entwicklungen aus Sicht von führenden IT-Dienstleistern sowie großer Anwenderunternehmen.

  • Verbesserung der Multi-Cloud-Sicherheit

    Um mit den Anforderungen der digitalen Transformation und der IT-Effizienz Schritt zu halten, hat eine große Mehrheit der Unternehmen weltweit Multi-Cloud-Strategien entwickelt. Bei der Bewältigung der dadurch entstehenden Komplexität und der zusätzlichen Anforderungen dieser neuen Anwendungs- und Datenbereitstellungsinfrastrukturen stehen sie allerdings vor großen Herausforderungen. Zu diesem Schluss kommt eine weltweite Studie, die vom Business Performance Innovation (BPI) Network in Kooperation mit A10 Networks durchgeführt wurde. In der neuen Studie "Mapping The Multi-Cloud Enterprise" zeigt sich, dass ein optimierter Schutz, einschließlich zentralisiertem Sicherheits- und Leistungsmanagement, Multi-Cloud-Einblicke in Bedrohungen und Angriffe sowie Sicherheitsautomatisierung, die größte IT-Herausforderung sind, vor der Unternehmen im Zeitalter der neuen Rechnerumgebungen stehen.

  • Outsourcing ist durchaus mit Hürden versehen

    Die Digitalisierung ist im Betriebsalltag der Unternehmen angekommen. Zahlreiche Verwaltungs- und Geschäftsprozesse lassen sich inzwischen digitalisieren und automatisieren. Weniger Aufwand, kürzere Bearbeitungszeiten, höhere Qualität und niedrigere Kosten können beispielsweise mit Robot Process Automation (RPA) und dem Einsatz künstlicher Intelligenz (KI) erzielt werden. Doch neben den wachsenden Vorteilen der digitalen Revolution erhöhen sich die Anforderungen an die Unternehmen, Sicherheit und Compliance in der Digitalisierung zu kontrollieren und zu gewährleisten. Mit dieser Herausforderung und konkreten Bewältigungsstrategien beschäftigt sich das aktuelle Whitepaper der Lünendonk & Hossenfelder GmbH, Mindelheim, das in Zusammenarbeit mit der Wirtschaftsprüfungsgesellschaft KPMG AG entstand. Unter dem Titel "Sicheres Management: Vom Outsourcing zur Automatisierung - Compliance in der digitalen Revolution neu definieren" zeigen Analysten und Unternehmenspraktiker den aktuellen Status sowie die neuen Handlungsfelder auf.

  • Potenziale im Forderungsmanagement

    Europaweit glauben 30 Prozent der Finanz-Entscheider, dass Künstliche Intelligenz (KI) die Fehlerquote im Forderungsmanagement revolutionär minimieren wird. Nur 12 Prozent der deutschen Kollegen teilen diese Meinung. Klares Schlusslicht in Europa. Das ist das Ergebnis der repräsentativen Studie "Europäische Zahlungsgewohnheiten" 2019 des Finanzdienstleisters EOS in 17 europäischen Ländern. Mehr als ein Drittel der befragten Manager in Deutschland hält das Thema KI für vollkommen überschätzt. Entsprechend sehen der Arbeit mit KI nur 6 Prozent mit Freude entgegen. In allen anderen Ländern gehen die Entscheider die Zukunftstechnologie deutlich optimistischer an: 18 Prozent können es nicht abwarten mit KI zu arbeiten. Das Transformationspotenzial von KI schätzen die deutschen Finanzentscheider allerdings ähnlich ein wie ihre europäischen Kollegen: So sehen 41 Prozent durch KI Jobs in ihrem Bereich bedroht (Europa: 47 Prozent).

  • Gründe für steigende Cloud Computing-Ausgaben

    In Deutschland strömen Unternehmen verstärkt in Richtung Public Cloud. Dieser Trend umfasst schon länger Anwendungen des Customer Relationship Managements (CRM), der Unified Communications (UC) und nun vor allem auch Kernsysteme wie das Enterprise Resource Planning (ERP). ERP-Systeme zog die Mehrheit der Anwender für ein Public Cloud-Hosting bis vor kurzem noch nicht in Betracht. Dies meldet der neue "ISG Provider Lens Public Cloud - Solutions & Service Partners Germany 2019" von ISG Information Services Group (ISG). ISG ist ein führendes, globales Marktforschungs- und Beratungsunternehmen im Technologie-Segment. Weltweit betrug das Jahreswachstum der globalen Märkte für Infrastructure-as-a-Service (IaaS) und Software-as-a-Service (SaaS) den ISG-Analysten zufolge 14 Prozent, während es in Deutschland 25 Prozent waren. Der ISG-Anbietervergleich untersuchte insgesamt sechs Marktsegmente mit insgesamt 77 Providern in Deutschland.

  • Übernutzung & Nichteinhalten von Softwarelizenzen

    Im Software- und IoT-Bereich bleibt der Kunde König. Die Zeiten in denen Hersteller einmalig ein Produkt verkauften sind lange vorbei. Insbesondere bei Abonnements und nutzungsbasierten Geschäftsmodellen gilt es vielmehr, den Mehrwert einer Lösung kontinuierlich unter Beweis zu stellen. Das verändert nicht nur die Beziehung zwischen Kunden und Anbietern radikal, sondern macht Nutzungseinblicke und Transparenz zum Kernelement langfristigen Erfolgs. Zu diesem Ergebnis kommt auch eine neue Umfrage zum Thema "Monetization Monitor: Monetization and the Customer Relationship" von Flexera, führender Anbieter von Lösungen für Installation, Open Source Software Scanning und Softwaremonetarisierung. Im IoT steigt die Nachfrage nach kundenspezifischen Services. Neben dem nach wie vor beliebten Abo-Modell interessieren sich Anwender unter anderem für After-Sales-Anpassungen, Beratungsdienstleistungen sowie Datenerfassung und Analytics. 14 Prozent der IoT-Unternehmen und Gerätehersteller erzielen bereits heute den größten Teil ihrer Einnahmen über Services. In den nächsten 18 bis 24 Monaten sollen diese Einnahmen auf 25 Prozent ansteigen und sich damit fast verdoppeln.

  • Cloud gehosteten Workloads und Daten

    Für Angriffe nutzen Cyberkriminelle häufig kompromittierte privilegierte Zugangsdaten. Besonders die Public Cloud bietet hier eine große Angriffsfläche für Cyberattacken. Doch bei 60 Prozent der Unternehmen herrscht immer noch Unklarheit über das Shared-Responsibility-Modell in der Cloud, und sie glauben fälschlicherweise, der Cloud Computing-Anbieter sei für die Sicherung des privilegierten Zugriffs verantwortlich. Auch sehen 60 Prozent der Unternehmen Security als die größte Herausforderung bei Cloud-Migrationsprojekten, so das Ergebnis einer internationalen Umfrage von Centrify. Hohe Verfügbarkeit, Effizienz und flexible Skalierbarkeit machen die Cloud für Unternehmen besonders attraktiv. Doch die Verlagerung von Anwendungen und Workloads in die Cloud stellt sie vor die Herausforderung, eine Umgebung, die nicht vollständig kontrollierbar ist, ordnungsgemäß zu sichern. Bei weit mehr als der Hälfte der Unternehmen (60 Prozent) herrscht immer noch Unklarheit, wer für die Kontrolle des privilegierten Zugriffs in der Cloud verantwortlich ist. In Konsequenz sichern viele Unternehmen Cloud- und Hybrid-Umgebungen anders als On-Premises, obwohl hier ein übergreifendes Security-Modell die beste Vorgehensweise wäre.