Wo liegt Ihr "Datenschatz"?
06.06.2012 / ID: 64175
IT, NewMedia & Software
Laut aktuellen Studien sind ca. 60 Prozent der traditionellen Datensicherung, auch Backup genannt, unvollständig. 50 Prozent aller Versuche, verlorene Daten wieder herzustellen, scheitern.
Die Datensicherung auf Band oder Disk ist sehr fehleranfällig. Schon ein nicht gewechseltes Band kann zum Datenverlust führen. Defekte Speichermedien werden meist nicht erkannt.
Der Online-Backup-Service als sichere Alternative
zur klassischen Datensicherung auf Band
Beim Online-Backup legt der Kunde fest, welche Dateien in welchen Intervallen gesichert werden sollen. Die Datenübertragung erfolgt über sichere VPN Leitungen. Automatisch und mehrfach verschlüsselt werden die Daten in das Rechenzentrum in Frankfurt/Main auf die von der CEMA betriebenen IT-Infrastruktur ( http://www.cema.de/IT-Loesungen/Infrastruktur.html ) gespeichert. Regelmäßige Sicherheitsaudits sind selbstverständlich. Zur Reduzierung des Speicherbedarfs, wird das Datenvolumen automatisch dedupliziert und komprimiert.
Einsparungen von bis zu 50% sind hier durchaus üblich!
"Die Unternehmen erhalten ein deutlich höheres Maß an Sicherheit für ihre Daten und das bei stark reduziertem internen Aufwand," so Oliver Büring, Geschäftsführer der CEMA IT-Services ( http://www.cema.de/It-betrieb/index.html ).
Insbesondere für mittelständische Unternehmen ist das Online-Backup lohnend. Sie profitieren unter anderem von den hohen Sicherheitsstandards des Rechenzentrums.
Dazu gehört die redundant ausgelegte IT-Infrastruktur. Fällt ein Teil der Storage-Infrastruktur aus, werden die Aufgaben automatisch von den redundanten Komponenten übernommen. Die Sicherungskopien werden redundant in getrennten Brandabschnitten aufbewahrt. Hightech hält das Rechenzentum für den Katastrophenschutz vor. Dazu zählen redundante Strom- und USV-Anlagen, eine zweistufige Brandüberwachung und partielle Brandlöschung mit Gas.
Leistungsüberblick Online-Backup Service:
Automatische Datensicherung
Redundante Datensicherung
Professioneller Katastrophenschutz
Reduzierter Speicherbedarf
Reduzierte Betriebskosten
Kontakt und weitere Infos auf http://www.cema.de.
http://www.cema.de
CEMA AG Spezialisten für Informationstechnologie
Dynamostr. 17 68165 Mannheim
Pressekontakt
http:// http://www.cema.de
CEMA AG Spezialisten für Informationstechnologie
Dynamostr. 17 68165 Mannheim
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Karen Weber
22.12.2014 | Karen Weber
IT Security "made in Europe" - IT-Security Spezialisten laden ein zur bundesweiten Fachveranstaltung IT.forum
IT Security "made in Europe" - IT-Security Spezialisten laden ein zur bundesweiten Fachveranstaltung IT.forum
15.12.2014 | Karen Weber
IT-Systemhaus CEMA holt Michael Wöhrle ins Team - Neuer Executive Director für CEMA München
IT-Systemhaus CEMA holt Michael Wöhrle ins Team - Neuer Executive Director für CEMA München
11.12.2014 | Karen Weber
Exchange aus der CEMA-Cloud: Deutsche Sicherheitsstandards und individuelle Mehrwertpakete inklusive
Exchange aus der CEMA-Cloud: Deutsche Sicherheitsstandards und individuelle Mehrwertpakete inklusive
05.12.2014 | Karen Weber
CEMA von Herstellern ausgezeichnet - DELL Partner Direct Premier, Gold-Status von Sophos und GFI Gold-Status
CEMA von Herstellern ausgezeichnet - DELL Partner Direct Premier, Gold-Status von Sophos und GFI Gold-Status
07.11.2014 | Karen Weber
Informatikpreise des FBTI 2014 verliehen - Stifterin CEMA AG gratuliert den drei Preisträgern
Informatikpreise des FBTI 2014 verliehen - Stifterin CEMA AG gratuliert den drei Preisträgern
Weitere Artikel in dieser Kategorie
11.09.2025 | Outpost24
Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen
Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen
11.09.2025 | Consist Software Solutions GmbH
Verlässliche Splunk-Expertise von Consist auf der .conf25
Verlässliche Splunk-Expertise von Consist auf der .conf25
11.09.2025 | Insiders Technologies GmbH
Ceyoniq und Insiders stellen mit Autokontierung neues Level der KI-basierten Rechnungsverarbeitung vor
Ceyoniq und Insiders stellen mit Autokontierung neues Level der KI-basierten Rechnungsverarbeitung vor
11.09.2025 | Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
11.09.2025 | Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
Fraunhofer IGD lädt zur Darmstadt Biometrics Week 2025
