Top 7 Gründe, sich für die Flash Enterprise Klasse mit Cloudian HyperStore zu entscheiden

Enterprise-Grade-Chip-Transparent 1

Konkurrenzplattformen setzen weniger robuste QLC-Medien ein, die nicht dieselben Enterprise-Fähigkeiten bieten. Wenn Sie dies mit der Skalierbarkeit und Einfachheit der Cloudian HyperStore-Plattform kombinieren, haben Sie eine unschlagbare Kombination.

Hier sind 7 Gründe, warum Sie sich für die Flash Enterprise Klasse mit Cloudian HyperStore für Ihre nächste Bereitstellung entscheiden sollten:

1. Höhere Robustheit

Cloudians TLC-Medien bieten bis zu 40-mal mehr als die QLC-Medien, die in Konkurrenzplattformen zu finden sind. Dies bedeutet mehr Lese-/Schreiboperationen und eine längere Lebensdauer. Cloudian verbessert die Datenhaltbarkeit zusätzlich durch konfigurierbare Redundanz. Mit Multi-Site-Datenschutz erhalten Sie bis zu 14 Neuner Haltbarkeit, um die Datenverfügbarkeit im Falle eines Ausfalls auf Komponenten-, Geräte- oder Standortebene sicherzustellen. Die Konfiguration auf Bucket-Ebene ermöglicht es Ihnen, den Verfügbarkeitsgrad für jeden Datentyp auszuwählen.

2. Höhere Leistung

Cloudians TLC-Medien liefern verbesserte Antwortzeiten mit bis zu 45% weniger Latenz als Konkurrenzmedien. Und die Leistung von Cloudian skaliert linear, wenn das System erweitert wird, indem die volle Verarbeitungsleistung jedes Cloudian HyperStore- Knotens genutzt wird. Die Peer-to-Peer-Architektur eliminiert Engpässe bei der Leistung.

3. Weniger Stromverbrauch

Im Speicher mit großer Kapazität spielt der Stromverbrauch von Flash-Medien eine wichtige Rolle, da pro Knoten Hunderte von Watt benötigt werden. Cloudians TLC-Flash reduziert den Stromverbrauch von Medien um bis zu 40% gegenüber QLC-Flash und spart somit Betriebskosten.

4. Kosteneffektiv

Die Kosten für Enterprise-Flash waren noch nie so niedrig. Im Speicher mit großer Kapazität spielt der Stromverbrauch von Flash-Medien eine wichtige Rolle, da pro Knoten Hunderte von Watt benötigt werden.

Cloudians TLC-Flash reduziert den Stromverbrauch von Medien um bis zu 40% gegenüber QLC-Flash, was zu einer TCO-Reduzierung führt, während die Energiekosten weiter steigen. Komplette Lösungen, einschließlich Hardware, Software und Support, starten unter 0,5 Cent pro GB pro Monat.

5. Mehr Skalierbarkeit

Cloudian HyperStore ermöglicht es Ihnen, klein anzufangen und einfach zu wachsen. Im Gegensatz zu konkurrierenden Plattformen, die zahlreiche Einschränkungen bei der Expansion auferlegen, macht es die Peer-to-Peer-Architektur von Cloudian einfach. Um die Leistung oder Kapazität zu erweitern, fügen Sie einfach Cloudian-Knoten hinzu. Die geografischen Verteilungsmöglichkeiten ermöglichen es Ihnen, Knoten an mehreren Standorten zu implementieren und alle als ein System zu verwalten.

6. Mehr Sicherheit

Cloudian HyperStore bietet die meisten Sicherheitszertifizierungen für jeden Object Storage, einschließlich Common Criteria, SEC Rule 17a-4(f), CFTC 17 C.F.R. § 1.31, KPMG,FINRA 4511c, FIPS 140-2 Level 1-Validierung für die Datenverschlüsselung und mehr. Die Daten-Unveränderlichkeit mit S3 Object Lock bietet Schutz vor Ransomware, während HyperStore Shell (HSH) und RootDisable gegen Systemebenenverletzungen schützen.

7. Einfacher

Ein globaler Überblick über Ihren Speicherplatz war noch nie einfacher. Die Cloudian HyperIQ-Software bietet einen umfassenden Überblick über alle Cluster-Elemente, einschließlich Software, Servern und Netzwerken. Eine Zeitreihendatenansicht ermöglicht es Ihnen, Trends zu sehen und Anomalien schnell zu erkennen. Benutzerverhaltensdaten ermöglichen es Ihnen, den Datenzugriff zu verfolgen und sicherzustellen, dass SLAs eingehalten werden.

Weitere Informationen finden Sie unter https://cloudian.com/de/products/hyperstore/.

Download PDF

Evaluator Group Report — Data Center Storage Requirements in an AWS Outposts Implementation

Bericht der Evaluator Group – Datenspeicheranforderungen im Rechenzentrum in einer AWS Outposts-Implementierung – Cloudian

Die Vorteile der AWS Outpost Ready-Zertifizierung von Cloudian

Die IT-Verantwortlichen in Unternehmen verfolgen zunehmend eine Hybrid-Cloud-Strategie. Amazon Web Services hat als Reaktion darauf Outposts eingeführt. Mit Outposts können AWS-Services über eine Hybrid-Cloud-Architektur in lokalen Rechenzentren bereitgestellt werden.

In diesem Technical Insight Report schauen sich die Analysten der Evaluator Group die AWS Outposts-Speicherumgebung an. Sie erörtern, wie der Einsatz von für Outposts geeigneten Speichersystemen die Komplexität und die Belastung für die IT-Mitarbeiter reduzieren kann und inwieweit die Sicherheit verbessert wird. Der Bericht zeigt außerdem, dass „Cloudian S3-kompatibler Speicher, der als Add-on-Plattform verwendet wird, skalierbare Kapazität für AWS Outposts in Anwendungsbereichen bietet, die eine lokale Datenspeicherung, einen Zugriff mit geringer Latenzzeit und/oder einen integrierten Ransomware-Schutz erfordern“. 

Cloudian HyperStore ist eine „Outposts Ready“, vollständig native und S3-kompatible Objektspeicherplattform, die die wichtigsten Anliegen der Anwender erfüllt, darunter:

  • Datensicherheit, einschließlich Schutz vor Ransomware
  • Anwendungsportabilität dank der vollständig nativen S3-Kompatibilität
  • Einfache Verwaltung

 

Autor: John Webster

John Webster
John Webster ist Senior Partner und wirkt an der laufenden Forschung der Evaluator Group im Bereich Cloud Computing und Datenspeichertechnologien, einschließlich Hardware, Software und Servicemanagement, mit. Zu seinen Spezialgebieten gehören Cloud, Analytics, Datenmanagement, Kostenmodellierung und die Analyse von Alternativen zum Erwerb von Infrastruktur.

Tech Insight Report DE
Bericht der Evaluator Group herunterladen

Private Baking Franzi Schweiger with SVA

Text to come

Private Baking Franzi Schweiger

Text to come.

Bericht zu Opfern von Ransomware-Angriffen

Bericht zu Opfern von Ransomware-Angriffen

Ransomware ist in Cyber-Sicherheitskreisen eine der meist diskutierten Bedrohungen. Zu den Erfahrungen von Organisationen, die tatsächlich Opfer von Ransomware-Angriffen geworden sind, wurden von der Forschung jedoch bisher noch keine ausreichenden Daten erhoben.

Für diesen Bericht hat ein unabhängiges Forschungsunternehmen 200 Entscheidungsträger aus dem IT-Bereich befragt, deren Unternehmen zwischen 2019 und 2021 zum Ziel eines Ransomware-Angriffs geworden war.

Das Umfrageergebnis zeigt die nackte, ungeschönte Wahrheit über diese Angriffe:

  1. Angriffe lassen sich allen Vorbereitungen zum Trotz nur schwer verhindern.
  2. Ransomware kann schnell eindringen und für das Unternehmen erhebliche Auswirkungen auf Finanzen, Betrieb, Kunden, Angestellte und Ruf haben.
  3. Eine Lösegeldzahlung verhindert nicht, dass weitere – teils erhebliche – Kosten entstehen.


Dieser Bericht umfasst:

  • Erfahrungen von Organisationen, die Opfer von Ransomware-Angriffen geworden sind
  • Informationen zur Relevanz der Datenwiederherstellung nach einem Angriff
  • Informationen zur schnellen und einfachen Wiederherstellung, ohne dafür Lösegeld zahlen zu müssen

2021 ransomware report cover

Bericht zu Opfern von Ransomware-Angriffen 2021

Bericht zu Opfern von Ransomware-Angriffen 2021

2021 ransomware report cover

Ransomware ist in Cyber-Sicherheitskreisen eine der meist diskutierten Bedrohungen. Zu den Erfahrungen von Organisationen, die tatsächlich Opfer von Ransomware-Angriffen geworden sind, wurden von der Forschung jedoch bisher noch keine ausreichenden Daten erhoben.

Für diesen Bericht hat ein unabhängiges Forschungsunternehmen 200 Entscheidungsträger aus dem IT-Bereich befragt, deren Unternehmen zwischen 2019 und 2021 zum Ziel eines Ransomware-Angriffs geworden war.

Das Umfrageergebnis zeigt die nackte, ungeschönte Wahrheit über diese Angriffe:

  1. Angriffe lassen sich allen Vorbereitungen zum Trotz nur schwer verhindern.
  2. Ransomware kann schnell eindringen und für das Unternehmen erhebliche Auswirkungen auf Finanzen, Betrieb, Kunden, Angestellte und Ruf haben.
  3. Eine Lösegeldzahlung verhindert nicht, dass weitere – teils erhebliche – Kosten entstehen.


Dieser Bericht umfasst:

  • Erfahrungen von Organisationen, die Opfer von Ransomware-Angriffen geworden sind
  • Informationen zur Relevanz der Datenwiederherstellung nach einem Angriff
  • Informationen zur schnellen und einfachen Wiederherstellung, ohne dafür Lösegeld zahlen zu müssen

Erlesene Genussmomente mit Lantenhammer

cloudian and veeam logos

Virtuelles Tech Tasting & Lantenhammer

Erlesene Genussmomente mit Lantenhammer

Donnerstag, 1. Juli 2021 ab 16.00 Uhr

Durch das derzeitige Wachstumsvolumen von Daten wird das Speichern mit herkömmlichen Lösungen kostspielig und ist schwer zu verwalten. Aber es gibt eine Alternative: Objektspeicher lösen dieses Kapazitätsproblem mit der branchenweit einzigen unbegrenzt skalierbaren Architektur.

Meistern Sie Ihre Herausforderungen im Bereich Speichern großer Datenmengen – mit der Unterstützung von Cloudian und Veeam.

Erkennen Sie diese Herausforderungen in Ihrer Organisation?

  • Wachsende Anforderungen an die Backup-Kapazität.
  • DR führt zu erheblichen Kosten- und Logistikproblemen.
  • Ransomware bedroht Backup-Daten.

Im Rahmen unserer Tech Talk-Veranstaltung zeigen wir Ihnen, wie Sie diese Herausforderungen meistern können. Wir sprechen über die Vorteile einer Vor-Ort-Backup-Lösung, die kosteneffektiv und unbegrenzt skalierbar ist und über integrierten Ransomware-Schutz verfügt.

Aber wir nehmen uns nicht nur Zeit für technische Themen, sondern widmen uns auch unseren Gaumen. Im Anschluss an den offiziellen Teil heißt es: “Time to RUMance!”

latenhammer logoDer Rum-Experten Thomas Weinberger von der Destillerie Lantenhammer entführt uns in die Welt des Rums. Wir gehen auf eine hochprozentige Reise von der Karibik bis ins idyllische Oberbayern. Erfahren Sie alles über die Historie, Herstellung und Entwicklung von Rum. Verkosten Sie zusammen mit Master Distiller Tobias Maier den RUMULT Bavarian Rum, den echt bayrischen Piraten unter den internationale Spitzenrums.

AGENDA

  • Willkommen!
  • Die Stärke der Kombination von Veeam und Cloudian
  • Lantenhammer-Workshop: Time to RUMance!

Über die Unternehmen

Veeam
Cloudian® ist der meistverbreitete unabhängige Anbieter von Objektspeichersystemen. Mit seiner nativen S3-API bietet das Unternehmen Rechenzentren die Skalierbarkeit und Flexibilität von Public-Cloud-Speichern. Gleichzeitig bietet es Ransomware-Schutz und reduziert, im Vergleich zu herkömmlichen SAN / NAS- und öffentlichen Clouds, die Gesamtbetriebskosten um mehr als 60%. Die geoverteilte Architektur ermöglicht es Nutzern, Objekt- und Dateidaten standortübergreifend — lokal und in der Cloud — von einer einzigen Plattform aus zu verwalten und zu schützen. Cloudian ist als Software oder Appliance verfügbar und unterstützt konventionelle sowie containerisierte Anwendungen.

Cloudian
Veeam® ist ein führender Anbieter von Datensicherungslösungen für ein effizientes Cloud Data Management™. Mit der zentralen Plattform von Veeam können Unternehmen ihre Datensicherungsprozesse modernisieren, den Umstieg auf eine Hybrid Cloud beschleunigen und ihre Daten schützen. Unsere Lösungen lassen sich einfach installieren und konfigurieren, passen sich flexibel in jede Umgebung ein und zeichnen sich durch höchste Zuverlässigkeit aus.

rumult rum

Registrieren Sie sich für das Lantenhammer Tech & Rum Tasting

Schön, dass Sie dabei sein wollen!

Um Ihre Anmeldung abzuschließen, benötigen wir einige Angaben. Damit wir Ihnen das Lantenhammer Verkostungspaket zusenden können, benötigen wir eine Adresse, an die wir Ihren Lantenhammer „RUMULT Bavarian Rum“ senden können.

Bitte beachten Sie, dass wir die angegebenen Adressdaten nur für den Versand des Verkostungspakets verwenden und diese nach dem Versand wieder löschen.

Die Anzahl der Teilnehmer für dieses Event ist limitiert – daher am besten heute noch anmelden!

Schutz vor Ransomware-Angriffen mit Cloudian und Veeam

Schützen Sie ihre Daten vor Ransomware mit Veeam und Cloudian

Cloudian and Veeam

Mehrfach in einer Minute kommt es zu einem Ransomware-Angriff.

Lesen Sie den von Veeam und Cloudian in Auftrag gegebenen Forrester-Bericht, um zu erfahren, wie Sie Ihr Unternehmen optimal vor Ransomware schützen.

Zum Schutz vor Ransomware gibt es zwei Strategien: Angriffe verhindern oder die Auswirkungen der Angriffe eindämmen. Doch Angriffe können selbst eine bestmöglich vorbereitete IT-Abteilung treffen. Daher ist es unerlässlich, durch erfolgreiche Sicherheitsverletzungen ausgelöste Beeinträchtigungen möglichst schnell und effizient auf ein Minimum zu reduzieren. In einem solchen Moment liegt die wirksamste Verteidigungslinie auf der Speicherebene – also da, wo die Daten geschrieben werden.

Im Bericht Kombination von vier Technologien schützt Sie vor Ransomware erläutert Forrester, wie Ransomware-Angriffe funktionieren, wie sie sich mit der Zeit verändert haben, und was Sie zum Schutz Ihrer Daten unternehmen können. Erfahren Sie:

  • Wie sich Ransomware mit der Zeit weiterentwickelt hat (und warum es heutzutage schwieriger ist denn je, sich davor zu schützen)
  • Warum herkömmliche Lösungen zum Schutz vor Malware oft scheitern
  • Welche Möglichkeiten zur Datenwiederherstellung nach einem Angriff in Frage kommen
  • Details zu den vier Technologien, die Ihren Schutz optimieren können

Kein Unternehmen ist gegen Ransomware immun. In diesem Bericht erfahren Sie, wie Sie sich vorbereiten können.

object lock worm

Cloudian und Veeam haben sich zusammengeschlossen, um innerhalb einer lokalen End-to-End-Backup-Architektur Schutz vor Ransomware bieten zu können.

Die Lösung von Cloudian und Veeam unterstützt die Funktion S3 Object Lock, mit der Kunden ihre Backup-Daten unveränderbar machen können, sodass eine Verschlüsselung oder Löschung durch Hacker unmöglich wird. Dank dieser Unveränderlichkeit der Daten – die in amtlichen Zertifizierungstests in den USA validiert wurde – steht immer eine unversehrte Kopie zur Verfügung, aus der die Daten im Falle eines Ransomware-Angriffs zuverlässig wiederhergestellt werden können.

forrester report
Forrester-Bericht herunterladen

2020 Gartner Critical Capabilities for Object Storage SEM

2020 Gartner Critical Capabilites for Object Storage

Cloudian erzielte die höchste Punktzahl in allen 5 Anwendungsfällen in Gartner 2020 Critical Capabilities for Object Storage

Holen Sie sich die Analyse, die Sie zur Auswahl der besten Lösung für Ihr Unternehmen benötigen, indem Sie den Bericht 2020 Gartner Critical Capabilities for Object Storage herunterladen.

Informieren Sie sich über Gartners Sicht auf Anbieter von Objektspeicherung und ihre Produkt- und Serviceangebote. Vergleichen Sie die Angebote anhand einer Reihe von kritischen Unterscheidungsmerkmalen, um festzustellen, welche für verschiedene Anwendungsfälle am besten geeignet ist.

Laden Sie den Bericht herunter und gewinnen Sie weitere Einblicke:

  • Überblick zum Markt für Objektspeicherung
  • Bewertung der Lösungen jedes Anbieters durch Gartner
  • Warum Cloudian in allen 5 Anwendungsfällen am besten abgeschnitten hat:
    • Analytik (4,23)
    • Archivierung (4,21)
    • Backup (4,20)
    • Cloud Storage (4,23)
    • Hybride Cloud-Speicherung (4,25)

Lassen Sie sich von Gartner konkrete Empfehlungen geben, welche Produkte/Dienstleistungen Sie in Ihre Auswahlliste zur weiteren Bewertung aufnehmen sollten.

Laden Sie den Bericht 2020 Critical Capabilities” jetzt herunter.

gartner logo
Gartner hybrid cloud chart

Weshalb Kunden von MinIO zu Cloudian wechseln

Weshalb Kunden von MinIO zu Cloudian wechseln

Aus diesen Gründen ist Cloudian der Marktführer unter den S3-kompatiblen Speichersystemen

Täglich vertrauen zahlreiche Kunden in Bereichen wie Datenschutz, Dateispeicherung, Medien und Unterhaltung oder Zusammenarbeit auf die Cloudian-Objektspeicherlösung für Unternehmen.

Angebot anfordern

Einsparpotenzial durch Speicherlösungen

Füllen Sie das nachstehende Formular aus und ein Mitarbeiter von Cloudian setzt sich innerhalb der nächsten 24 Stunden mit Ihnen in Verbindung.

Cloudian vs MinIO: 5 Vorteile

Der Cloudian-Objektspeicher bietet Funktionalität und Interoperabilität, die bei MinIO fehlen.

 Cloudian MinIO

1. SKALIERBARKEIT

Metadaten-Datenbank?

Cloudian ist durch Hinzufügen einzelner oder mehrerer Knoten skalierbar und verwendet eine Cassandra-Datenbank für Objektmetadaten.

MinIO ist durch Hinzufügen mehrerer Server skalierbar, die zur Laufzeit definiert werden, nicht durch einen einzelnen Knoten, und es gibt keine Metadaten-Datenbank.

2. LEISTUNG

Neugewichtung?

Cloudian ermöglicht eine Neuverteilung der Daten, wenn weitere Knoten hinzugefügt werden.

MinIO verursacht Leistungsengpässe, da keine Neuverteilung der Daten zwischen Knoten oder Zonen erfolgt.

3. S3-KOMPATIBILITÄT

API-Aufrufe?

Cloudian bietet höchstmögliche Interoperabilität – dank seiner zu 100 % nativen S3-API-Architektur, die mit Ihren S3-fähigen Anwendungen garantiert kompatibel ist.

MinIO unterstützt weder alle S3-Bucket-APIs noch alle S3-Object-APIs.

4. UNTERNEHMENSBEREITSCHAFT

Mandantenfähig-keit und Ausgleichsbuchungen?

Mit Cloudian können Speicherumgebungen ganz einfach gemeinsam genutzt werden. Durch die Mandantenfähigkeit können Sie für bestimmte Benutzer individuelle Namespaces erstellen. Cloudian beinhaltet im Standardfunktionsumfang Meetering und Rechnungsstellung.

MinIO unterstützt weder eine echte Mandantenfähigkeit noch Meetering oder Rechnungsstellung.

5. SICHERHEIT

Datensicherheit?

Mit Cloudian können Sie innerhalb eines einzelnen Clusters unterschiedliche Datenschutzstufen konfigurieren, die für jeden Datentyp und jeden Benutzer individuell einstellbar sind. Für zusätzliche Sicherheit sorgen wichtige staatliche und behördliche Zertifizierungen.

MinIO hat keine staatlichen bzw. behördliche Zertifizierungen.

Bewältigen von Herausforderungen in Sachen Datensicherheit und Compliance

Bewältigen von Herausforderungen in Sachen Datensicherheit und Compliance

Drei Fragen, die sich jeder IT-Leiter in Bezug auf die Sicherheit von Datenspeichersystemen stellen sollte

Datensicherheit ist ein komplexer Bereich und die Einhaltung von Sicherheitsvorschriften heute wichtiger denn je. Ein zuverlässiges Sicherheitskonzept in Ihrer Organisation zu etablieren ist mit einem nicht unerheblichen Aufwand verbunden. Wie können Sie sicher sein, dass die Daten Ihrer Organisation wirklich bestmöglich geschützt sind? Zunächst sollten Sie die richtigen Fragen stellen und klare Antworten einfordern – von Ihren Mitarbeitern, Partnern und Dienstleistern.

In diesem Whitepaper gehen wir auf drei grundlegende Fragen ein, die sich jeder IT-Leiter in Bezug auf Speicherplattformen stellen sollte, und erklären, weshalb eindeutige Antworten auf diese Fragen so wichtig sind.

1. Wie schützen wir Daten im Speichersystem und während der Übertragung?
2. Können unsere Daten unveränderlich bzw. fälschungssicher gemacht werden?
3. Erfüllt die Architektur unserer Datenspeichersysteme unsere Compliance-Anforderungen?

Die durchschnittlichen Kosten einer Datenschutzverletzung betrugen 2019 3,92 Millionen US-Dollar.¹ Im Fall Capital One beliefen sich die Gesamtkosten für die Datenschutzverletzung von März 2019 bis zur endgültigen Regelung auf schätzungsweise 100 bis 150 Millionen US-Dollar.²

¹ McLean, Rob. “A hacker gained access to 100 million Capital One credit card applications and accounts.” CNN website, July 30, 2019. Viewed December 5, 2019. https://www.cnn.com/2019/07/29/business/capital-one-data-breach/index.html

² “What’s New in the 2019 Cost of a Data Breach Report.” Security Intelligence website. Viewed December 20, 2019. https://securityintelligence.com/posts/whats-new-in-the-2019-cost-of-a-data-breach-report/

datensicherheit