Suche
Close this search box.

Auch Daten brauchen Hygiene

Share This Post

Wie der Dr. Schumacher Group schützt sich vor Ausfällen und Datenmanipulation

2020 ist das Jahr der Pandemie: Das Coronavirus SARS-CoV-2 ist in Europa angekommen. In Deutschland sind die Hersteller von Desinfektionsmitteln als systemrelevant eingestuft worden.
Einer dieser Hersteller ist die Dr. Schumacher GmbH – ein deutsches Familienunternehmen, das sich auf die Entwicklung und Produktion von Desinfektions-, Hygiene- und Reinigungsmitteln spezialisiert hat. Das Unternehmen beschäftigt derzeit mehr als 1,850 Mitarbeiter an neun Standorten weltweit und vertreibt seine Produkte in über 70 Ländern.

Standort der Dr. Schumacher GmbH
Die Verfügbarkeit seiner Daten und Dienste rund um die Uhr und rund um den Globus ist für das globale Unternehmen geschäftskritisch. Die Entscheidung, bestimmte Dienste in die Cloud auszulagern, lag daher auf der Hand. Die Migration selbst war relativ einfach. Softwarehersteller bieten heute viele Möglichkeiten, den Weg in die Cloud zu unterstützen. Allerdings gab es auch unerwartete Herausforderungen. Klaus-Jürgen Beckmann, CIO der Dr. Schumacher Group war überrascht, „dass die namhaften Hersteller von Backup-Lösungen nicht alle Objekte aus den verschiedenen Clouds sichern konnten. Es ist sehr wichtig, dass z. B. bei MS-Teams nicht nur die Daten, sondern auch die Strukturen (z. B. die Teams) gesichert werden. Bei den einzelnen Clouds unterschiedlicher Hersteller war die Erkenntnis, dass nicht alle gängigen Cloud-Anbieter – z. B. SAP, Salesforce, Microsoft – von allen Backup-Anbietern gleichermaßen bedient werden.“

Wolke und dann?

Die Sicherheits- und Verfügbarkeitsanforderung für die neu erstellte hybride lokale Multi-Cloud-Umgebung bestand einfach darin, den Zustand wiederherzustellen, den das Unternehmen von seinen lokalen Systemen gewohnt war. Bei den verschiedenen Clouds sollen alle Objekte sowohl aus den On-Premise-Systemen als auch aus den Clouds so gesichert werden, dass der hauseigene 24/7-Betrieb im Bedarfsfall kurzfristig wiederhergestellt werden kann. Als Realist weiß Klaus-Jürgen Beckmann: „Mit den Cloud-Diensten sind Hardwaredefekte kein Thema mehr, aber statistisch gesehen verdoppelt sich mit jedem Nutzer in der Cloud die Wahrscheinlichkeit, dass ein Angriff, zB mit einem Verschlüsselungstrojaner, erfolgreich ist. Daher sollte das System auch gegen solche Angriffe immun sein. Auch die Wahrscheinlichkeit, dass jemand im Self-Service aus Versehen etwas kaputt macht, was wir vorher nicht berücksichtigt haben, steigt ebenfalls deutlich an. Unter dem Strich befürchten wir also, dass wir auch in Zukunft gelegentlich unser Backup benötigen werden.“ Der Spezialist für Hygiene und Pflege stand vor einer großen Herausforderung. Technisch ist die Sicherung von Clouds nur über eine Sicherung in der Cloud möglich. Die Gesamtlösung musste aber auch alle On-Premise-Themen (SAP, DMS, andere Teilsysteme) abdecken. Auch ohne umfangreiche Fachkenntnisse oder die Unterstützung eines Dienstleisters sollen Wiederherstellungen schnell und einfach möglich sein. „Natürlich ist die Kernaufgabe unserer IT nicht, ein Backup-Dienstleister zu sein. Wir sind der Business Partner der Fachbereiche, der das Kerngeschäft des Unternehmens digital in der Wertschöpfung unterstützt“, bekräftigt der CIO.
Eine hybride lokale Multi-Cloud-Umgebung erfordert eine umfassende Backup-Lösung, die alle Objekte in ausreichender Tiefe sichert. Ebenso wichtig ist eine performante und einfache Wiederherstellung von Daten und Systemen im Katastrophenfall. Für ein rund um die Uhr produzierendes Unternehmen bedeutet jede Minute Ausfallzeit große finanzielle Verluste.

Für die IT-Verantwortlichen bei Dr. war der Schumacher-Gruppe neben der schnellen Wiederherstellung von Daten auch der Schutz vor Angriffen wichtig. Eine moderne und vor allem einfach zu bedienende Lösung war dabei selbstverständlich. Einmal mehr staunten die Verantwortlichen darüber, „wie wenige etablierte Lösungen das alles gleichzeitig können“.
 
Klaus-Jürgen Beckmann, CIO der Dr. Schumacher Gruppe
 

Moderne Strukturen erfordern moderne Lösungen

Gemeinsam mit den Experten der Dr. Schumacher IT erarbeitete Cristie Data eine Gesamtlösung. Zwei Backup-Produkte und eine Speicherlösung bilden ein ganzheitliches Konzept, das die Anforderungen voll erfüllt. Einen wichtigen Beitrag zur Umsetzung leistete das Duo Rubrik/AvePoint. Selbst anspruchsvolle SLAs mit aggressiven Wiederherstellungspunkt- und Zeitvorgaben in hybriden On-Premises- und Multi-Cloud-Umgebungen sind für die Softwarehersteller kein Problem.

Klaus-Jürgen Beckmann ist begeistert: „Anstecken und fertig! So einfach kann Datensicherung sein.“

Die anfängliche Unsicherheit der IT-Verantwortlichen der Dr. Schumacher Group konnten die Spezialisten von Cristie Data schnell klären, ob die Gesamtlösung aus verschiedenen Produkten wie ein Orchester funktionieren würde. In einem Proof of Concept (PoC) wurde die entwickelte Gesamtlösung einige Wochen vor Ort auf Herz und Nieren geprüft. Am Ende der Testphase war das System bereits so gut aufgebaut, dass die Testposition mit sehr geringem Serviceaufwand auf ein neues Gerät übertragen werden konnte.

Volker Wester, Geschäftsführer der Cristie Data GmbH
Volker Wester, Geschäftsführer der Cristie Data GmbH, begrüßt das umsichtige Vorgehen der Dr. Schumacher Gruppe. Er weiß aber auch, dass „leider nur noch sehr wenige Unternehmen die Bedeutung einer umfassenden Backup- und Disaster-Recovery-Strategie verstehen. Viele IT-Verantwortliche sind überrascht, wenn sie erfahren, dass Cloud und Dienste wie z. B. Office 365 nicht automatisch Hochverfügbarkeit oder Unverwundbarkeit bedeuten. Natürlich müssen auch die Daten in SharePoint, Exchange und OneDrive gesichert und vor Manipulationen und Ransomware-Angriffen geschützt werden.“ Umso mehr freut es ihn, dass „Dr. Schumacher Group hat das verstanden. Nicht umsonst gehört sie zu den Marktführern in ihrer Branche.“
Die komplette Meldung mit allen Bildern findet ihr in unserer Pressebox
 

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search In der heutigen schnelllebigen digitalen Welt stehen Unternehmen vor der Herausforderung, große Datenmengen zu verwalten und gleichzeitig einen schnellen und präzisen Zugriff auf Informationen zu gewährleisten. Cohesity Gaia, ein KI-gestütztes Conversational-Search-Tool, wurde entwickelt, um diese Herausforderung zu bewältigen und die Art

Wie der integrierte Ansatz von Cohesity für Datensicherheit und -verwaltung funktioniert

Wie Cohesitys integrierter Ansatz zur Datensicherheit und -verwaltung funktioniert Da Unternehmen mit zunehmenden Datenmengen in verteilten Umgebungen umgehen, wird ein einheitlicher Ansatz für Datensicherheit und -verwaltung unerlässlich. Die führende Datenmanagement-Plattform von Cohesity adressiert diese Herausforderungen mit einem integrierten Ansatz, der Datensicherheit, -schutz und -verwaltung in einer einzigen, kohärenten Lösung vereint.

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen Da Organisationen zunehmend mit Cyberbedrohungen konfrontiert werden, wird die Einhaltung von Sicherheitsstandards und -vorschriften immer wichtiger. Zwei prominente Rahmenwerke in diesem Bereich sind die NIS 2-Richtlinie (Netz- und Informationssicherheitsrichtlinie 2) und ISO 27001. Beide zielen darauf ab, die Cybersicherheitsresilienz zu verbessern,

Schützen Sie Ihr Unternehmen mit Arctic Wolf

Schützen Sie Ihr Unternehmen mit dem Arctic Wolf IR JumpStart Retainer-Programm: Ein proaktiver Ansatz zur Cybersicherheit In der heutigen Bedrohungslandschaft sind Unternehmen anfälliger denn je für Cyberangriffe. Eine schnelle, fachkundige Reaktion auf Cybervorfälle ist entscheidend, um Schäden zu begrenzen und eine rasche Wiederherstellung sicherzustellen. Das Incident Response (IR) JumpStart Retainer-Programm

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung In unserem jüngsten Artikel haben wir die fünf am häufigsten von Cyberkriminalität betroffenen Branchen hervorgehoben, wobei der Gesundheitssektor an erster Stelle steht. Deutschlands Gesundheitssektor ist zu einem Hauptziel für Cyberkriminelle geworden, wobei in den letzten Jahren mehrere bedeutende Cyberangriffe weitreichende Störungen

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind Cyberkriminalität hat sich zu einer der größten Bedrohungen für globale Unternehmen entwickelt. Hacker und Cyberkriminelle greifen zunehmend Branchen an, in denen sensible Daten, kritische Infrastrukturen und wertvolle Finanzinformationen gespeichert werden. Während die Welt immer digitaler vernetzt wird, werden auch die

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen