Die Backup-Voluminas sind in den letzten Jahren geradezu explodiert. Ein Grund dafür ist, dass immer mehr ins Backup einbezogen werden muss. Neben den reinen Files, den unstrukturierten Daten der Windows Systeme, nun auch die Menge an Daten aus den virtuellen Systemen. Früher stellte ein physikalischer Server in aller Regel verschiedene Anwendungen und Dienste bereit. Im Zeitalter der Virtualisierung werden diese Anwendungen getrennt und meist für jede Applikation eine eigene virtuelle Maschine bereit gestellt. Allein dies schon ein extremer Datenzuwachs. Aber auch Media-Dateien und Bilder nehmen zu. Nicht nur in Zahl, sondern auch an Dateigröße. Den Anwendern ist oft auch gar nicht bewusst, was es bedeutet, wenn sie ihre Daten an verschiedenen Stellen im Netz speichern. Aber nicht nur, dass die Storage Systeme, egal ob Disk oder Tape, bereits heute oft schon am Limit sind, die gestiegenen Compliance Anforderungen sorgen zusätzlich dafür, dass die Vorhaltezeiten für das Backup immer länger werden und die Abstände zwischen den einzelnen Backups kürzer. Die vorhandenen Backup Fenster genügen daher für klassische Backup-Strategien oftmals nicht mehr. Mit unseren Lösungen greifen Sie auf eine nahezu endlos skalierbare Backup-Lösung zurück. Die einzigartige Technologie der dieser Lösungen reduziert zudem die Laufzeiten der einzelnen Backup Jobs auf ein Minimum.
Restore von 20TB in 5 Minuten
Oftmals vergessen wir, wozu wir Backups überhaupt machen. Wir machen sie, um im Falle eines Falles Daten oder ganze Server wieder herstellen zu können. In Zeiten gestiegener Verfügbarkeitsanforderungen messen wir eine Backup-Lösung vor allem daran, wie lange es dauert, Daten oder ganze Server wieder bereit zu stellen. Mit unseren Lösungen ermöglichen wir es Ihnen, selbst größte Server und Datenmengen innerhalb kürzester Zeit wieder bereit zu stellen.
Verwaltung des Datenwachstums
Stellen Sie durch die intelligente Speicherung und Verwaltung Ihrer wachsenden Datenvolumen sicher, dass Ihre IT-Leistung stabil bleibt und die Daten überall dort verfügbar sind, wo sie benötigt werden.
Schutz vertraulicher Daten
Erweitern oder entziehen Sie die Rechte an Ihren Informationen per Knopfdruck, egal an wen die Daten weitergegeben wurden oder wo diese gespeichert wurden.
Zentral kontrollierter Datenzugriff
Die IT-Organisation einfacher und unternehmensweit kontrollieren – wer darf auf wichtige Daten-Ressourcen zugreifen.