Data Protection für die digitale Welt: Von der Geschäftskontinuität zur Monetarisierung

Wir befinden uns im data-driven Digitalzeitalter. Noch nie war es so wichtig wie jetzt, zu verstehen welche Daten Sie besitzen, wo diese gespeichert sind und wer Zugriff hat. Und das sollten Sie tun, bevor Sie sich überhaupt Gedanken darüber machen, was Sie mit diesen Daten anfangen. Das sage ich nicht einfach so. Um unsere Kunden bei diesem wichtigen Schritt zu unterstützen, habe ich gerade eine neue Rolle als Chief Data Officer für das Produktgeschäft von Fujitsu in Europa übernommen. Meine Aufgabe ist es, Unternehmen dabei zu helfen, ihre Daten in den Griff zu bekommen – als Grundlage für ihre Digitale Transformation.

Ein wichtiger Bestandteil des „mehr mit den Daten anzufangen“ ist es, sie nicht zu verlieren. Oder zu „verlegen“. Vergleichen Sie es mit einer Lesebrille. Wenn Sie so sind wie ich, werden Sie Ihre Brille mindestens einmal am Tag nach dem Abnehmen irgendwo hinlegen. Der Ort erscheint in diesem Augenblick absolut sinnvoll. Aber sie vergessen trotzdem sofort, wo es war. Das kann für die spätere Suche nach der Brille frustrierend sein.

Wenn diese Brille nun ein Satz Daten ist, ist es eigentlich nicht so schwer, ihn wiederzufinden. Aber was, wenn andauernd neue Sätze hinzukommen? Wo legen Sie diese hin? Und würden Sie sie wiederfinden?

Wir erschaffen mehr Daten als je zuvor – und das jeden Tag

Die Bedeutung des Themas Data Protection ist in dem Maße gestiegen, wie die Menge der erzeugten und gespeicherten Daten. Es geht um mehr, als reines Backup. Die Tools, die einst nur für Backups gedacht waren, umfassen mittlerweile die volle Verwaltung inklusive Discover- und Analysefunktionen. Sie erstellen Informationsspeicher und ermöglichen die Suche nach Informationen – und vor allem das Auffinden selbiger genau dann, wenn Sie sie benötigen. Das kann zum Beispiel für Geschäftsanalysen oder Deep Learning zur Unterstützung von Künstlicher Intelligenz der Fall sein.

Bis zum Jahr 2030 werden voraussichtlich mehr als 200 Milliarden IoT-Geräte mit dem Internet verbunden sein. Die riesigen Datenmengen, die von diesen Geräten erzeugt werden, setzen IT-Abteilungen dann noch stärker unter Druck, für Schutz zu sorgen und Ausfälle und Ausfallzeiten zu verhindern. Ohne eine stringente Strategie geht dann schnell nichts mehr.

Laut der Sicherheitsanalystenfirma ESG vollzieht sich im Bereich Data Protection ein grundlegender Wandel. Er bewegt sich weg von traditionellen Backup- und Wiederherstellungsmethoden hin zu autonomeren KI-basierten Lösungen. ESG warnt vor einer Kluft zwischen der traditionellen Sicherung, bei der Daten nur bewegt, aber nicht zur Förderung oder Unterstützung von Geschäftsergebnissen genutzt werden und dem modernen Management, mit dem Daten besser verstanden und für weitere Zwecke wiederverwendet werden können. Angesichts der Tatsache, dass sich die Einblicke und Analysen monetarisieren lassen, müssen sich Unternehmen heutzutage neueren Trends und Lösungen für das Management und den Schutz von Daten zuwenden. Nur so können sie ihre Daten für Innovationen, Differenzierung und zu guter Letzt die Marktführerschaft nutzen.

Doch wo sollten Experten für Data Protection ansetzen?

Wenn Sie sich für eine Strategie entscheiden, müssen Sie ein paar Dinge beachten.

Data Protection ist mehr als nur eine klassische Sicherung. Es umfasst darüber hinaus die Bereiche Snapshots, Replikation, Business Continuity, Katastrophenschutz und verschiedene Arten der Archivierung. Aber selbst für den Fall, dass Sie sich auf die Sicherung beschränken wollen, gibt es noch zahlreiche Möglichkeiten, die Sie in Betracht ziehen müssen. Denken Sie über On-Premises- und Cloud-zentrierte Lösungen nach – oder über hybride Architekturen.

Ein ressourceneffizienter Ansatz basiert immer auf der Klassifizierung der jeweiligen Anforderungen. Stellen Sie sich daher einige wichtige Fragen: Welche Daten haben Sie und wo liegen sie? Wie alt und sensibel sind sie? Warum brauchen Sie diese Daten? Und wären Sie in der Lage, sie im Bedarfsfall abzurufen?

Bevor es um die verwendeten Technologien und Produkte geht, sollten Sie SLAs entsprechend der geschäftlichen Anforderungen Ihres Unternehmens definieren. Bei der Prüfung von SLAs sind zwei Aspekte zu berücksichtigen: Das Recovery Point Objective (RPO) und das Recovery Time Objective (RTO). Das RPO definiert, wie viele Daten Sie als Unternehmen zu verlieren bereit sind. Für die Wiederherstellung im Schadensfall wird hier eine Sicherungskopie vorgehalten. Das RTO hingegen definiert, wie lange es dauern darf, bis Ihr Unternehmen wieder betriebsbereit ist. Es umfasst die Zeit vom Ausfall des Systems bis zu dem Punkt, an dem die Anwendungen wieder laufen.

Der traditionelle Backup-Ansatz ist für die heutigen, dynamischen Operationen nicht mehr geeignet oder gar kosteneffizient. Die Herausforderung: Sie benötigen einen Technologie-Mix zur Aufrechterhaltung der Geschäftskontinuität. Auch wenn das komplex klingt: Die Zusammenarbeit mit dem richtigen Lösungsanbieter gibt Ihnen die Möglichkeit, eine Data Protection Appliance zu implementieren, die effizient mit Zeit und Budget umgeht. Data Protection Appliances führen Datenverarbeitungsaufgaben wie Replikation, Deduplizierung und Bandverwaltung direkt auf der Speicherebene aus. Das hilft, die Arbeitslast für die Backup-Software, die Server und in den Netzwerken zu verringern und den Verwaltungsaufwand deutlich zu reduzieren. Doch nicht alle Daten sind geschäftskritisch. Eine Klassifizierung nach Relevanz ermöglicht es Ihnen, passend auf die bestehenden Anforderungen zu reagieren und die Kosten für die Verwaltung gering zu halten. Setzen Sie auf Such- und Discovery-Tools, um zu erfahren, welche Daten Sie vorliegen haben.

Manche Unternehmen sehen eine Archivierung nur aus Compliance-Gründen als notwendig an. Doch sie kann noch so viel mehr leisten und sogar zur Kosteneinsparung beitragen und einen geschäftlichen Nutzen bringen. Archivierung bringt einen Mehrwert in die Daten, da die Informationen mittels tiefgreifender Lernwerkzeuge Auskunft über Trends und Zusammenhänge geben können, die sich monetarisieren lassen.

Was tun, wenn Ihre Unternehmensdaten über Edge, Core und Cloud verteilt sind?

Heutzutage schließen Kunden in der Regel mit mehr als einem Cloud-Anbieter auf einmal Verträge ab. Diese Situation stellt die Sicherung von Daten und ihre Verschlüsselung vor Herausforderungen, vor allem, wenn Daten zwischen verschiedenen Clouds verschoben werden. Generell sollten Sie sich, unabhängig von der Verschlüsselung der einzelnen Anbieter, für einen separaten, zentralen Verschlüsselungsmechanismus entscheiden. So können Sie Arbeitslasten sicher vom Edge zum Core und in die Cloud verlagern und die Einhaltung gesetzlicher Vorschriften sicherstellen, vor allem in stark regulierten Branchen.

Um den Schutz Ihrer Daten entsprechend Ihrer geschäftlichen Anforderungen zu optimieren, sollten Sie auf einen Partner setzen, der Ihnen Flexibilität bietet. Die Basis ist ein vielfältiges, aber sich ergänzendes Portfolio von Appliances, Tape-Lösungen und Software zur Data Protection.

Mit der gewählten Lösung sollte es Ihren Experten möglich sein, die verwendete Backup- und Archivierungsinfrastruktur zu konsolidieren, abgestimmt auf die Anforderungen des jeweiligen Rechenzentrums. Das Ergebnis: Einsparungen bei den Betriebsausgaben (Operational Expenses, Opex) und die Untermauerung von IT-Service-Level-Vereinbarungen. Verstehen Sie Data Protection nicht nur als Schutz, sondern als ein Kontinuum sich ergänzender Aktivitäten zur Erhaltung und Verfügbarkeit der IT-Dienstleistungen Ihres Unternehmens.

Zusätzliche Überlegungen

Angesichts der fortschreitenden Verbreitung von Virtualisierung und Private Cloud-Architekturen, dem Wachstum von unstrukturierten Daten, verschärften Compliance-Vorschriften und aggressiven SLAs wird der Schutz Ihrer Daten auf absehbare Zeit eine der größten Herausforderungen bleiben.

Neben grundlegenden Überlegungen ergeben sich für die Verwaltung stark verteilter Datenlandschaften auch neue Herausforderungen wie personenbezogene Daten und die DSGVO.

Mehr Data Protection mit einem vertrauenswürdigen Ökosystem

Wenn es um Ihre Unternehmensdaten geht, sollten Sie auf jeden Fall mit einem vertrauenswürdigen Berater und Ökosystem arbeiten. So stellen Sie sicher, dass Sie eine unabhängige Beratung über die für Sie richtige digitale Strategie erhalten.

Mit mehr als 50 Jahren Erfahrung auf diesem Gebiet unterstützen wir Sie gerne bei der Entwicklung von Lösungen, die perfekt auf Ihre spezifischen Anforderungen zugeschnitten sind. Unsere strategischen Allianzen und kooperativen Entwicklungsprojekte mit führenden Herstellern stellen sicher, dass Ihnen nur die allerbesten Lösungen zur Verfügung stehen. So können Sie Ihren Geschäftserfolg steigern, Ihren Unternehmenswert schützen und Geschäftswert aus Ihren Daten ziehen.

Nachdem ich nun einige Grundlage für eine robuste Strategie im Bereich Data Protection skizziert habe, mache ich mich mal auf die Suche nach meiner Brille. Irgendwo muss ich sie ja hingelegt haben …

Weitere Informationen

Lassen Sie uns Ihre Data-Driven Transformation Strategie mitgestalten: Weitere Informationen finden Sie auf unserer Webseite.

Das Fujitsu Co-creating Program unterstützt Sie mit der Kraft der Zusammenarbeit dabei, Ihre eigene digitale Transformation mit innovativen Ideen zu verwirklichen. Das Co-creating Program wurde auf der Grundlage jahrzehntelanger Erfahrung in Japan und vielen anderen Ländern der Welt entwickelt. Es basiert auf der Zusammenarbeit mit Kunden, dem Austausch von Perspektiven, Ideen und Informationen in hochkonzentrierter und innovativer Art und Weise. Weitere Informationen zum Digital Transformation Center finden Sie hier.

Ihr Kontakt:
Telefon: 00800 372 100 00*
E-Mail: CIC@ts.fujitsu.com

* kostenfrei aus allen Netzen in Deutschland, Österreich und der Schweiz



Sie möchten schon gehen?

Abonnieren Sie vorher noch schnell unseren Newsletter – so verpassen Sie keinen neuen Beitrag.