Suche
Close this search box.

Cristie Data und Rubrik bringen die Cloud an die Macht

Share This Post

Auch wenn die Nachfrage nach Strom weniger steigt als noch vor einigen Jahren befürchtet, steigt sie trotz immer neuer und größerer Rechenzentren immer noch. Dass der Energiebedarf nicht mehr proportional zur Rechenleistung wächst, liegt vor allem an der Technologie. Moderne Computer sind deutlich effizienter als ihre stromhungrigen Vorgänger. Neue Technologien wie Cloud Computing helfen dabei, Ressourcen besser zu nutzen. Doch trotz aller Effizienz sind die Betreiber oft weit von CO2-Neutralität entfernt. Und bei der Optimierung der Gesamtbetriebskosten (TCO) gibt es noch viel zu tun. Cristie Data GmbH hat für beides eine Lösung. Am 25. November präsentierte das auf Datenmanagement und Disaster Recovery spezialisierte Unternehmen sein neuestes Rechenzentrum und stellte neue Managed Cloud Services vor. Gemeinsam mit dem Technologiepartner Rubrik bietet das innovative Unternehmen Backup und Disaster Recovery as a Service (BaaS, DRaaS) mit Strom direkt vom Erzeuger an.

Das Quadrat muss rund werden

Cristie-Geschäftsführer Volker Wester legt großen Wert auf besonders nachhaltige und kosteneffiziente Dienstleistungen. Darüber hinaus fordern seine Geschäftspartner ein hohes Maß an Sicherheit für ihre Daten bei größtmöglicher Flexibilität und minimalen Ausfallzeiten. Das berücksichtigt der vielbeschäftigte Unternehmer auch bei der Auswahl seiner Rechenzentren (DC), die er ua bei der COMback GmbH und deren Hochsicherheits-Rechenzentrum in einem ehemaligen Atombunker betreibt. Auch das neue Rechenzentrum spiegelt seine Vorliebe für ungewöhnliche Locations wider. Es befindet sich am Fuß eines Windradturms.

Als Paderborner kennt Volker Wester die Vorzüge seiner Heimat. Das windreiche Gebiet ist ideal für Windparks. Viel Wind erzeugt viel grüne Energie. Dies ist eine Herausforderung für die bestehenden Stromnetze. Droht Überkapazität, z. B. durch zu viel Wind, werden die Windenergieanlagen vom Netzbetreiber heruntergefahren. Um seine Anlagen besser auszulasten, hat sich das regionale Windenergieunternehmen WestfalenWIND etwas einfallen lassen: Es kombiniert den stromintensiven Verbraucher mit einem nachhaltigen Erzeuger. Aus dieser Idee entstand ein nach Verfügbarkeitsklasse III zertifiziertes Rechenzentrum im Turm einer Enercon E-115 Windenergieanlage – die windCORES. Das Konzept wurde 2019 mit dem Deutschen Rechenzentrumspreis ausgezeichnet. Die windCORES sind über dedizierte Darkfiber direkt mit den großen Internetknoten in Frankfurt verbunden. Eine Kapazität von bis zu 6 Tbit/s ermöglicht nicht nur nahezu beliebige Bandbreiten in der Datenverbindung, sondern auch mit extrem kurzen Latenzzeiten. Die Zuverlässigkeit wird durch die unabhängigen Medien Glasfaser und Richtfunk gewährleistet. „Neben der unglaublichen Performance haben uns vor allem zwei Dinge überzeugt: das Sicherheitskonzept und die Tatsache, dass wir unsere Leistungen zu einem unglaublich günstigen Preis anbieten können. Immerhin sparen wir uns die Netzentgelte für den Stromtarif. Das geben wir natürlich gerne an unsere Kunden weiter“, sagt Volker Wester, der natürlich auch die Nachhaltigkeit des nahezu CO2-freien Rechenzentrums in der Windkraftanlage schätzt.

Cloud-Backup und Disaster Recovery made in Germany

Durch die Nutzung des windCORES-Rechenzentrums bietet Cristie seinen Kunden vielfältige Möglichkeiten. Große Organisationen können die neuen Standorte für ihre Archive nutzen. Dabei spielt es keine Rolle, ob die Daten auf Band oder Platte gespeichert werden sollen.

 

Den größten Vorteil dürften jedoch kleine und mittlere Unternehmen (KMU) haben. Cristie ist eine Partnerschaft mit Rubrik eingegangen, um Ransomware-Schutz vor Schäden und sofortige Wiederherstellungsfunktionen zu seinen verwalteten Cloud-Diensten hinzuzufügen. Der Service auf Basis der CLOUDBRIK-Produktlinie ist ab sofort als Cloud oder Hybrid Cloud verfügbar.

Volker Wester hilft Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren. „Unsere Kunden haben die Gewissheit, jederzeit auf ihre Daten zugreifen zu können – egal was passiert. CLOUDBRIK und die Intelligenz von Rubrik schützen Unternehmen vor den Folgen von Ransomware-Angriffen. Wir sorgen für minimale Ausfallzeiten kritischer Dienste und achten auf Effizienz, insbesondere bei den Gesamtkosten. Und wir schonen mit unserem Ansatz auch noch das Klima“, ergänzt er stolz mit einem Augenzwinkern.

 

 

Über uns WestfalenWIND IT:

 

Die WestfalenWIND IT betreibt derzeit Windenergieanlagen (WEA) mit einer Gesamtleistung von ca. 350 MW in seiner Unternehmensgruppe. Es befasst sich mit der Entwicklung und dem Ausbau der Nutzung von Windkraftanlagen für IT-Abrechnungskonzepte entlang nachhaltiger Energieerzeugungsinfrastrukturen. Für zukünftige IT-Anforderungen und Energiepreisentwicklungen wurde eine Symbiose aus konventionellen Rechenzentren (DC) und Windenergieanlagen entwickelt. Das innovative windCORES-Konzept zeigt neue wirtschaftliche Wege für den nachhaltigen, effizienten und kostengünstigen Betrieb verschiedener IT-Anwendungen und -Systeme durch eine einzigartige Nutzung von Synergien.

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search In der heutigen schnelllebigen digitalen Welt stehen Unternehmen vor der Herausforderung, große Datenmengen zu verwalten und gleichzeitig einen schnellen und präzisen Zugriff auf Informationen zu gewährleisten. Cohesity Gaia, ein KI-gestütztes Conversational-Search-Tool, wurde entwickelt, um diese Herausforderung zu bewältigen und die Art

Wie der integrierte Ansatz von Cohesity für Datensicherheit und -verwaltung funktioniert

Wie Cohesitys integrierter Ansatz zur Datensicherheit und -verwaltung funktioniert Da Unternehmen mit zunehmenden Datenmengen in verteilten Umgebungen umgehen, wird ein einheitlicher Ansatz für Datensicherheit und -verwaltung unerlässlich. Die führende Datenmanagement-Plattform von Cohesity adressiert diese Herausforderungen mit einem integrierten Ansatz, der Datensicherheit, -schutz und -verwaltung in einer einzigen, kohärenten Lösung vereint.

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen Da Organisationen zunehmend mit Cyberbedrohungen konfrontiert werden, wird die Einhaltung von Sicherheitsstandards und -vorschriften immer wichtiger. Zwei prominente Rahmenwerke in diesem Bereich sind die NIS 2-Richtlinie (Netz- und Informationssicherheitsrichtlinie 2) und ISO 27001. Beide zielen darauf ab, die Cybersicherheitsresilienz zu verbessern,

Schützen Sie Ihr Unternehmen mit Arctic Wolf

Schützen Sie Ihr Unternehmen mit dem Arctic Wolf IR JumpStart Retainer-Programm: Ein proaktiver Ansatz zur Cybersicherheit In der heutigen Bedrohungslandschaft sind Unternehmen anfälliger denn je für Cyberangriffe. Eine schnelle, fachkundige Reaktion auf Cybervorfälle ist entscheidend, um Schäden zu begrenzen und eine rasche Wiederherstellung sicherzustellen. Das Incident Response (IR) JumpStart Retainer-Programm

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung In unserem jüngsten Artikel haben wir die fünf am häufigsten von Cyberkriminalität betroffenen Branchen hervorgehoben, wobei der Gesundheitssektor an erster Stelle steht. Deutschlands Gesundheitssektor ist zu einem Hauptziel für Cyberkriminelle geworden, wobei in den letzten Jahren mehrere bedeutende Cyberangriffe weitreichende Störungen

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind Cyberkriminalität hat sich zu einer der größten Bedrohungen für globale Unternehmen entwickelt. Hacker und Cyberkriminelle greifen zunehmend Branchen an, in denen sensible Daten, kritische Infrastrukturen und wertvolle Finanzinformationen gespeichert werden. Während die Welt immer digitaler vernetzt wird, werden auch die

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen