Was bekommt man, wenn man eine Backup-Lösung mit einer Information Lifecycle Management (ILM) verbindet? Das kanadische Unternehmen Asigra hat daraus den Begriff Backup-Lifecycle-Management (BLM) gemacht und auch ein entsprechendes Produkt dafür vorgestellt. Damit soll Backup und Recovery mit ILM-Funktionalitäten in verteilten Unternehmensumgebungen möglich werden.
Das Package der Produkte ‘Asigra BLM’ und ‘Televaulting ILM-aware’ leitet die Daten auf das jeweils am besten geeignete Storage-Medium anhand festgelegter Regeln um. Hier kann nach Erreichbarkeit, Sicherheit und Langzeitlagerung unterschieden werden. Daten, die in absehbarer Zeit nicht benötigt werden, können so zum Beispiel auf billigeren Medien, wie Bändern beipielsweise, gespeichert werden.
Dabei sorgt der BLM Archiver für die richtige Verwaltung der zu speichernden Daten. Dieses Modul kann über eine Java-basierte GUI (Graphical User Interface) administriert werden. Zunächst werden die Informationen erst einmal in einem Zwischenspeicher vorgehalten und indexiert. Von diesem Speicher aus leitet die Software die Daten anschließend weiter.
“Asgira BLM managed die Zyklen von Backup-Daten von dem Ort aus, an dem sie entsehen, während sie auf verschiedenen Medien gespeichert werden und bis zum Ende ihres Lebens, wenn sie endgültig gelöscht werden”, erklärte Eran Farajun, Executive Vice President von Asigra. Die BLM-Software gibt es ab sofort ab einem Preis von 24.000 Dollar. Televaulting ILM-aware wird ohne Aufpreis in die Backup-Software integriert.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…