Kommentar von Stéphane Estevez, Quantum

Was jeder CIO über Datensicherung in virtuellen Umgebungen wissen sollte

| Autor / Redakteur: Stéphane Estevez / Nico Litzel

Die Vielfalt an Geräten, Systemen und Programmen von unterschiedlichen Herstellern wird in Zukunft weiter zunehmen – ein Grund, warum Kompatibilität eine zentrale Bedeutung einnimmt. Kompatibilität ist in diesem Kontext als Formattyp zu verstehen, in dem die Daten auf dem Zielmedium gesichert werden. Stellen Sie sich eine Backup-Anwendung vor, die Daten im nativen Format der virtuellen Maschine und der zugehörigen Dateien sichert, ohne proprietäre Zusätze? Sie machen Daten nicht nur zu einem Gewinn für den Endnutzer, sondern auch für die gesamte IT-Abteilung!

Auf solche Weise gesicherte Daten lassen sich zum Beispiel auf Viren scannen, man kann Security- und Compliance-Tests durchführen und sie indizieren. Und: Anwendungen, die mit dem nativen Format arbeiten, sichern die Wahlfreiheit bezüglich des Backup-Mediums und anderer Anwendungen, die zwei, fünf oder sogar zehn Jahre nach der Speicherung Zugriff auf die Daten benötigen. Selbst wenn man von dieser Wahlfreiheit nie Gebrauch machen sollte: Für den Fall der Fälle ist es gut zu wissen, dass man sie hat!

Fazit

An Virtualisierung kommt in der IT niemand mehr vorbei. Unternehmen müssen bereit sein, ihr Wissen über die Sicherung der neuen Datenstrukturen kontinuierlich zu erweitern. Traditionelle Anwendungen zur Sicherung virtualisierter Daten können an manchen Stellen heute noch ausreichend sein. Aber werden sie sich auch in die virtuelle Infrastruktur der Zukunft einfügen? Anwender sollten sich den Unterschied zwischen virtualisierten und physischen Daten verdeutlichen und sich nicht davor scheuen, die zahlreichen Sicherungsmöglichkeiten für diese Daten zu entdecken.

Es gibt einerseits traditionelle Anwendungen, die an die Erfordernisse virtualisierter Datensicherungsmethoden angepasst wurden. Andererseits sind längst Anwendungen verfügbar, die speziell für virtuelle Datensicherungstechnologien entwickelt wurden: Sie berücksichtigen die Eigenheiten der Technologie und schöpfen die Funktionsweise sowie Flexibilität virtueller Infrastrukturen aus. Kunden müssen schlussendlich evaluieren, welche Option ihren Bedürfnissen eher entspricht.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42374099 / Virtuelle Systeme)