Suche
Close this search box.

NEU: Multi-Cloud-Datenmanagement mit Cristie CLOUDBRIK

Share This Post

CLOUDBRIK ist eine schlüsselfertige Lösung zur Verwaltung aller Daten im Unternehmen. Eine benutzerfreundliche Verwaltungsschnittstelle (GUI) vereinfacht die Verwaltung und Kontrolle. Der Instant-Recovery-Modus sorgt für unterbrechungsfreies Arbeiten auch im Notfall.
 

Datenschutz als Service

CLOUDBRIK ermöglicht Tiering für die Datenspeicherung.
Bei CLOUDBRIK werden die Daten verschlüsselt in einer hyperkonvergenten Infrastruktur (HCI) gespeichert. Airgap, Medienbrüche und eine WORM-Funktionalität schützen die Daten vor Ransomware-Angriffen. Das Dateisystem basiert auf Erasure Coding. Enterprise-Search-Mechanismen sorgen für schnelles Auffinden von Dateien.
Je nach Anwendungsfall werden die Daten in einem von drei verfügbaren Speicherebenen gespeichert:
CLOUDBRIK T1 für Backup und Disaster Recovery
CLOUDBRIK T2 für die Langzeitarchivierung
CLOUDBRIK T3 als Schnittstelle zur Cloud
Alle CLOUDBRIKs sind Teil von Cristie Managed Services. Die Cristie Care Packs bieten ein hohes Maß an Flexibilität und sind in drei SLA-Varianten erhältlich: Basic, Advanced und Premium. Alle SLAs können optional mit dem „Plus“-Paket für 7 x 24 erweitert werden. Von proaktivem Monitoring und Reporting bis hin zu Troubleshooting über die gesamte Umgebung beinhalten die Care Packs auch Konfigurationsanpassungen und Unterstützung bei administrativen Fragen.
Cristie CLOUDBRIK kann überall eingesetzt werden: im eigenen Rechenzentrum, in Zweigstellen oder in Multi-Cloud-Umgebungen. Der Einsatz von Cristie CLOUDBRIK reduziert die Gesamtbetriebskosten (TCO) erheblich, vereinfacht die Verwaltung radikal und schützt unternehmenskritische Daten, unter anderem auch vor Ransomware-Angriffen.

Stufe 1: BACKUP & WIEDERHERSTELLUNG
Die TIER 1 CLOUDBRIK

ist die Backup-Recovery-Engine mit allen notwendigen Funktionen zum Schutz geschäftskritischer Daten. Die Installation erfolgt vor Ort im zentralen Rechenzentrum oder in einer Filiale oder einem externen Standort.

Stufe 2: ARCHIVSPEICHER

Der Tier 2 Brik wurde entwickelt, um die Kosten für die Langzeitspeicherung (Archivierung) zu reduzieren. Erasure Coding und eine native S3-Schnittstelle sorgen für maximale Sicherheit und Zuverlässigkeit. CLOUDBRIK Tier 2 beinhaltet bereits kostenloses Tiering für CLOUDBRIK T3 (optionales öffentliches Cloud-Tiering) und kann mit jeder S3-kompatiblen Anwendung, lokalem Speicher (lokal) oder benutzerdefinierten Volumes kombiniert werden.

Stufe 3: CLOUD-DIENSTE

Die dritte Stufe ist Cloud-Speicher, unter anderem für mehr Datenintelligenz und zur Sicherung von Office365 oder anderen Cloud-nativen Anwendungen und Diensten, die als SaaS bereitgestellt werden. CLOUBRIK T3 kann optional Daten zu jedem anderen Cloud-Anbieter (S3) übertragen.
Jede CLOUDBRIK ist hyperkonvergiert. Basierend auf der HCI-Technologie bestehen die Appliances aus 4 Servern und sind mit schnellen SSDs, leistungsstarken HDDs für Backup-Speicher und Cristie’s Backup & Recovery-Software ausgestattet. Für den Betrieb an entfernten Standorten empfehlen wir die Verwendung der kleineren Version CLOUDBRIK AIR.

OPEX statt CAPEX

Jede Lösung ist auf die individuellen Anforderungen zugeschnitten. Neben der Basiskonfiguration können weitere Funktionen und Dienste hinzugefügt werden. Alle CLOUDBRIKs sind als monatliches Abonnement mit oder ohne Vorauszahlung erhältlich. Der CLOUDBRIK T3 kann auch Daten mit einer Pay-as-you-go-Option speichern. Natürlich sind auch Kombinationen aller verfügbaren Abrechnungsmodelle möglich.
 
Jede CLOUDBRIK kann mit oder ohne Vorauszahlung gemietet werden. Der CLOUDBRIK T3 ist auch mit einer Pay-as-you-go-Option ausgestattet

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search In der heutigen schnelllebigen digitalen Welt stehen Unternehmen vor der Herausforderung, große Datenmengen zu verwalten und gleichzeitig einen schnellen und präzisen Zugriff auf Informationen zu gewährleisten. Cohesity Gaia, ein KI-gestütztes Conversational-Search-Tool, wurde entwickelt, um diese Herausforderung zu bewältigen und die Art

Wie der integrierte Ansatz von Cohesity für Datensicherheit und -verwaltung funktioniert

Wie Cohesitys integrierter Ansatz zur Datensicherheit und -verwaltung funktioniert Da Unternehmen mit zunehmenden Datenmengen in verteilten Umgebungen umgehen, wird ein einheitlicher Ansatz für Datensicherheit und -verwaltung unerlässlich. Die führende Datenmanagement-Plattform von Cohesity adressiert diese Herausforderungen mit einem integrierten Ansatz, der Datensicherheit, -schutz und -verwaltung in einer einzigen, kohärenten Lösung vereint.

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen Da Organisationen zunehmend mit Cyberbedrohungen konfrontiert werden, wird die Einhaltung von Sicherheitsstandards und -vorschriften immer wichtiger. Zwei prominente Rahmenwerke in diesem Bereich sind die NIS 2-Richtlinie (Netz- und Informationssicherheitsrichtlinie 2) und ISO 27001. Beide zielen darauf ab, die Cybersicherheitsresilienz zu verbessern,

Schützen Sie Ihr Unternehmen mit Arctic Wolf

Schützen Sie Ihr Unternehmen mit dem Arctic Wolf IR JumpStart Retainer-Programm: Ein proaktiver Ansatz zur Cybersicherheit In der heutigen Bedrohungslandschaft sind Unternehmen anfälliger denn je für Cyberangriffe. Eine schnelle, fachkundige Reaktion auf Cybervorfälle ist entscheidend, um Schäden zu begrenzen und eine rasche Wiederherstellung sicherzustellen. Das Incident Response (IR) JumpStart Retainer-Programm

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung In unserem jüngsten Artikel haben wir die fünf am häufigsten von Cyberkriminalität betroffenen Branchen hervorgehoben, wobei der Gesundheitssektor an erster Stelle steht. Deutschlands Gesundheitssektor ist zu einem Hauptziel für Cyberkriminelle geworden, wobei in den letzten Jahren mehrere bedeutende Cyberangriffe weitreichende Störungen

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind Cyberkriminalität hat sich zu einer der größten Bedrohungen für globale Unternehmen entwickelt. Hacker und Cyberkriminelle greifen zunehmend Branchen an, in denen sensible Daten, kritische Infrastrukturen und wertvolle Finanzinformationen gespeichert werden. Während die Welt immer digitaler vernetzt wird, werden auch die

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen