Suche
Close this search box.

Haben Sie schon von CO2-neutraler Datensicherung gehört?

Share This Post

Haben Sie schon von CO2-neutraler Datensicherung gehört?

Rechenzentren verbrauchen enorme Mengen an Strom für Server, Kühlung und Infrastruktur. Dabei werden sie meist mit Energie aus traditionellen Quellen wie Atomkraft, Kohle oder Gas versorgt. Dies ist nicht nur veraltet, sondern setzt auch große Mengen an CO2 frei, was den Klimawandel beschleunigt. Cristie Data gestaltet die Zukunft der Datensicherung klimaneutral. Wir sprachen mit Christof Gedig, CTO von Cristie Data, um mehr über unsere Partnerschaft mit windCORES und den Weg zur CO2-neutralen Datensicherung zu erfahren.

F: Christof, was genau ist CO2-neutrale Datensicherung?

A: Unter CO2-neutraler Datensicherung versteht man Lösungen für Datensicherung, Archivierung und Cyber-Resilienz, die auf erneuerbare Energien wie Wind- oder Solarenergie zurückgreifen. Dadurch werden klimaschädliche CO2-Emissionen vermieden.

F: Wie genau bietet Cristie Data CO2-neutrale Datensicherung?

A: Durch unsere Partnerschaft mit windCORES realisieren wir Rechenzentrums-Lösungen direkt in Windkraftanlagen. In Kooperation mit unseren Technologiepartnern bieten wir CO2-neutrale Backup- und Archivierungslösungen an, die je nach Sicherheitszielen und Risikoprofilen unserer Kunden auch modernste Cyber-Resilienz-Tools umfassen können. Auch Bandspeicher-Technologie – eine äußerst energieeffiziente Backup-Lösung – kann je nach Bedarf im Inneren der Windkraftanlage eingesetzt werden.

F: Müssen Kunden ihre eigene Ausrüstung kaufen, um unsere CO2-neutralen Lösungen nutzen zu können?

A: Unsere CO2-neutralen Datensicherheitslösungen sind sofort und ohne Vorlaufkosten verfügbar. Im Rahmen des Cristie READY-Programms bieten wir maßgeschneiderte Lösungen im „Pay-per-Use“-Modell: So zahlen Sie nur für den tatsächlichen Leistungsumfang. READY kombiniert neueste Technologien mit umfassenden Cristie Services zu einer einfachen, OPEX-basierten Komplettlösung. Wir sind flexibel: Sollte ein Kunde Colocation eigener Geräte im Windpark bevorzugen, stehen wir gerne für eine individuelle Beratung zur Verfügung.

F: Bietet die CO2-neutrale Datensicherung von Cristie zusätzliche Vorteile?

A: Ja, es gibt mehrere zusätzliche Vorteile:

  • Physische Sicherheit: Aufgrund der abgelegenen Lage unserer Windpark- Rechenzentren wäre es für unerwünschte Besucher sehr schwierig, unbemerkt zu bleiben. Die physische Sicherheit unserer Rechenzentrumseinrichtungen ist daher sehr hoch.
  • Strukturelle Integrität und Schutz vor Naturkatastrophen: Unsere Windpark-Rechenzentrumseinrichtungen sind im Sockel von Windkrafttürmen untergebracht, die für eine hohe strukturelle Integrität ausgelegt sind. Aufgrund ihrer erhöhten Lage besteht auch die Möglichkeit einer Störung durch Naturkatastrophen wie einen Sturm, der Überschwemmungen verursacht äußerst unwahrscheinlich.
  • Datensouveränität: Unsere Windpark- Rechenzentren befinden sich in Deutschland, sodass unsere Kunden sicher sein können, dass ihre Daten geografisch sicher bleiben, wenn Datensouveränität wichtig ist.
  • Konnektivität: Jedes Windpark- Rechenzentrum ist an ein redundantes 400-Gbit/s-Internet-Backbone nach Frankfurt angeschlossen.
  • Robuster S3-Cloud-Service: Kunden können ihre S3-basierten Daten mit Lösungen wie S3-Datensicherung und -archivierung direkt auf Band innerhalb der Windmühle schützen.
  • Cyber-Recovery: Unsere Windpark-Hosting-Lösung kann im Falle eines Cyberangriffs als Cyber-Recovery-Standort dienen. Dieselben Technologien können von uns auf Wunsch auch vor Ort beim Kunden implementiert werden.
  • Datensicherung bei Cloud-Diensten: Viele Unternehmen glauben fälschlicherweise, ihre SaaS-Daten (wie Microsoft 365 oder Google Workspace) seien automatisch gesichert. Dies macht sie anfällig für versehentliches Löschen, Cyberangriffe und andere Datenverluste. Cristie Data schützt Ihre SaaS-Daten mit Backups, die im Windpark gehostet werden. Wir bieten umfassende Lösungen für Microsoft 365, Salesforce®, Dynamics 365, Azure Active Directory, virtuelle Maschinen, Google Workspace und mehr. SaaS-Anbieter garantieren primär die Verfügbarkeit – nicht die Sicherheit Ihrer Daten. Cristie Data schließt diese Lücke und stellt die Wiederherstellbarkeit kritischer Cloud-Daten sicher.

F: Hilft die CO2-neutrale Datensicherung von Cristie dem Windpark, die Effizienz seines Betriebs zu verbessern?

A: Eine sehr gute Frage – und die Antwort lautet: Ja, sollten Sie an einem windigen Tag stillstehende Windräder sehen, könnte dies an Wartungsarbeiten liegen. Gelegentlich produziert das Stromnetz auch mehr Elektrizität als benötigt (aus verschiedenen Quellen, nicht nur Wind). Um Angebot und Nachfrage auszugleichen, werden dann mitunter Windkraftanlagen vorübergehend abgeschaltet. Da unsere Datensicherungslösungen direkt in den Turbinen untergebracht sind, besteht ein konstanter Strombedarf. So tragen wir dazu bei, dass die Turbinen weiterhin erneuerbare Energie erzeugen, selbst wenn sie andernfalls zur Netzregulierung stillstehen müssten.

F: Danke Christof, Cristie’s CO2-neutrale Datensicherung klingt nach einer sehr innovativen Lösung und der zukünftigen Richtung für die Nachhaltigkeit von Rechenzentren. Wo können Kunden weitere Informationen erhalten?

A: Auf unserer Website finden Sie weitere Informationen zu unseren Lösungen für Datensicherung und Cyber-Resilienz sowie Details zu unserem Windpark-Hosting in Partnerschaft mit windCORES. Nachfolgend finden Sie eine Auswahl von Links:
Vorteile der Windpark- Rechenzentren von Cristie.

Einzelheiten zum „Pay-per-Use“-Modell des Cristie READY-Programms für Datensicherung- und Cyber-Resilienz-Lösungen.

Ein Überblick über die Backup- und Archivierungslösungen von Cristie.

Cybersicherheitslösungen von Cristie.

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search

Cohesity Gaia: Revolutionierung des Datenmanagements mit KI-gesteuerter Conversational Search In der heutigen schnelllebigen digitalen Welt stehen Unternehmen vor der Herausforderung, große Datenmengen zu verwalten und gleichzeitig einen schnellen und präzisen Zugriff auf Informationen zu gewährleisten. Cohesity Gaia, ein KI-gestütztes Conversational-Search-Tool, wurde entwickelt, um diese Herausforderung zu bewältigen und die Art

Wie der integrierte Ansatz von Cohesity für Datensicherheit und -verwaltung funktioniert

Wie Cohesitys integrierter Ansatz zur Datensicherheit und -verwaltung funktioniert Da Unternehmen mit zunehmenden Datenmengen in verteilten Umgebungen umgehen, wird ein einheitlicher Ansatz für Datensicherheit und -verwaltung unerlässlich. Die führende Datenmanagement-Plattform von Cohesity adressiert diese Herausforderungen mit einem integrierten Ansatz, der Datensicherheit, -schutz und -verwaltung in einer einzigen, kohärenten Lösung vereint.

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen

NIS 2 vs. ISO 27001: Ein Vergleich der Anforderungen Da Organisationen zunehmend mit Cyberbedrohungen konfrontiert werden, wird die Einhaltung von Sicherheitsstandards und -vorschriften immer wichtiger. Zwei prominente Rahmenwerke in diesem Bereich sind die NIS 2-Richtlinie (Netz- und Informationssicherheitsrichtlinie 2) und ISO 27001. Beide zielen darauf ab, die Cybersicherheitsresilienz zu verbessern,

Schützen Sie Ihr Unternehmen mit Arctic Wolf

Schützen Sie Ihr Unternehmen mit dem Arctic Wolf IR JumpStart Retainer-Programm: Ein proaktiver Ansatz zur Cybersicherheit In der heutigen Bedrohungslandschaft sind Unternehmen anfälliger denn je für Cyberangriffe. Eine schnelle, fachkundige Reaktion auf Cybervorfälle ist entscheidend, um Schäden zu begrenzen und eine rasche Wiederherstellung sicherzustellen. Das Incident Response (IR) JumpStart Retainer-Programm

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung

Jüngste Cyberangriffe auf Gesundheitseinrichtungen in Deutschland: Eine wachsende Bedrohung In unserem jüngsten Artikel haben wir die fünf am häufigsten von Cyberkriminalität betroffenen Branchen hervorgehoben, wobei der Gesundheitssektor an erster Stelle steht. Deutschlands Gesundheitssektor ist zu einem Hauptziel für Cyberkriminelle geworden, wobei in den letzten Jahren mehrere bedeutende Cyberangriffe weitreichende Störungen

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind

Die 5 Branchen, die am häufigsten von Cyberkriminalität betroffen sind Cyberkriminalität hat sich zu einer der größten Bedrohungen für globale Unternehmen entwickelt. Hacker und Cyberkriminelle greifen zunehmend Branchen an, in denen sensible Daten, kritische Infrastrukturen und wertvolle Finanzinformationen gespeichert werden. Während die Welt immer digitaler vernetzt wird, werden auch die

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

CMT24 - Registrierung
Cristie Mopped Tour 2024

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das DORA Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das Spectra Tape Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Schauen Sie sich das NIS2 Directive Video an

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Save the Data - Event Registrierung

Thank you for your registration!






Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast

Thank you for your registration!





Teilnahme nach Verfügbarkeit.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Arctic Wolf - Security Breakfast Event

Thank you for your registration!





Participation subject to availability.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

eBook: Transform Your Business with Mature Data Management

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Understanding LTO-9 Tape Technology – Whitepaper

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Kontaktinfo

Nordring 53-55, 63843 Niedernberg,
An der Burg 6, 33154 Salzkotten,
Deutschland

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Monatliches Angebot für Cloud-Schutz anfordern

Thank you for your registration!

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

Zero Trust Data Security for Dummies

Thank you for submiting your email address. Press the button below to download the pdf.

Sie sehen gerade einen Platzhalterinhalt von reCAPTCHA. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen