EMC GLOBAL DATA PROTECTION-INDEX WICHTIGE ERGEBNISSE & ERKENNTNISSE
|
|
- Petra Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 EMC GLOBAL DATA PROTECTION-INDEX WICHTIGE ERGEBNISSE & ERKENNTNISSE 1
2 DIE DATA-PROTECTION-LANDSCHAFT SIND SIE AUF DER SICHEREN SEITE? 2
3 WICHTIGE ERKENNTNISSE WELTWEIT ERLEIDEN UNTERNEHMEN EINBUßEN VON BIS ZU $ 1,7 BILLIONEN DURCH DATENVERLUSTE UND UNGEPLANTE AUSFALLZEITEN. 62% der Befragten gaben an, dass mindestens eine der folgenden Aussagen zutrifft: Der Schutz von Big-Data-, Hybrid- Cloud- und mobilen Umgebungen ist "schwierig" oder "sehr schwierig". Die Einsatz von modernen Data- Protection-Tools reduziert Datenverluste. 87% der Unternehmen sind bleiben beim Datenschutz-Reifegrad hinter der Konkurrenz, und 71% der Unternehmen sind sich nicht sehr zuversichtlich, ihre Daten vollständig wiederherstellen zu können. 3
4 DEMOGRAFIE BEFRAGT WURDEN 3.300IT- ENTSCHEIDUNGSTRÄGER IT-ENTSCHEIDUNGSTRÄGER IN 3 REGIONEN: Nord- und Südamerika (575) Europa, Naher Osten, und Afrika (1.475) Asien-Pazifik, Japan (1.250) INSGESAMT 24 LÄNDER UNTERNEHMEN MIT 250 ODER MEHR MITARBEITERN SOWOHL PRIVATE ALS AUCH ÖFFENTLICHE UNTERNEHMEN UNABHÄNGIGE FORSCHUNG UND ANALYSE 4
5 DATENSCHUTZ- REIFEGRAD 5
6 REIFEINDEX Erzielter Reifegrad, bewertet mit Punkten zwischen 1 bis 100* Punkte, die auf der Grundlage zwischen des Datenschutz-Reifegrads Punkten* vergeben wurden Mehr Punkte verliehen für: Kürzere Wiederherstellungszeiten Vertrauen in Backup-Infrastruktur Moderne Backup-Systeme Off-Site-Replikation * Genaue Punktzahl im Anhang mit eingeschlossen Fragen zeigen Punkte, die für das ursprüngliche Modell mit einer maximalen Punktzahl von 68 verwendet wurden. Alle Werte multipliziert mit einem Faktor von 1,47, um ein Modell von 100 Punkten zu erstellen. 6
7 WER IST DER KONKURRENZ VORAUS? Leader 2,4% Reife in 4 Stufen definiert: Adopter 11,3% Leader (Punktzahl Punkte) Adopter (Punktzahl Punkte) DER REIFEKURVE VORAUS Evaluator 49,5% Evaluator (Punktzahl Punkte) Laggard 36,8% Laggard (Punktzahl 1-25 Punkte) Abbildung 1: Analyse des Reifegrads Basis: Alle Befragten (3.300) 7
8 IT-REIFEGRAD ZEIGT DIE HÄUFIGKEIT DER VERGEBENEN PUNKTE AUF DER KURVE VORAUS 700 Laggard 37% (1.214 Unternehmen) Evaluator 50% (1.635 Unternehmen) Adopter 11% (372 Unternehmen) Leader 2% (79 Unternehmen) ANZAHL DER UNTERNEHMEN ERZIELTE REIFEGRAD-PUNKTE Abbildung 2: Reife-Analyse zeigt die Häufigkeit der erzielten Punkte Basis: Alle Befragten (3.300) 8
9 PROFILMERKMALE Verwenden Archivierungsanwendungen mit Aufbewahrungsrichtlinien Ausfalltolerante Replikation mit RPO/RTO von nahezu Null Wiederherstellungszeit eine Stunde oder weniger Sehr zuversichtlich bezüglich der Wiederherstellungsfähigkeit Standby-oder virtualisierte Server sind zentraler Bestandteil der Strategie LEADERS ADOPTERS Verwenden Archivierungsanwendung mit Off-Site-Replikation Backup mit Deduplizierung und Off- Site-Replikation Wiederherstellungszeit 2-5 Stunden Relativ zuversichtlich bezüglich der Wiederherstellungsfähigkeit Aktiv-Aktiv-Instanzen sind zentraler Bestandteil der Strategie Archivierung auf Band Backup auf Band Mehr als ein Tag Recovery-Zeit Nicht zuversichtlich bezüglich der Wiederherstellungsfähigkeit Backup ist zentraler Bestandteil der Strategie LAGGARDS EVALUATORS Archivierung auf Festplatte Backup auf Festplatte Wiederherstellungszeit 6-24 Stunden Zweifel bezüglich der Wiederherstellungsfähigkeit Replikation ist zentraler Bestandteil der Strategie 9
10 42,5 41,7 39,1 WO SIND DIE ORGANISATIONEN MIT DEM HÖCHSTEN REIFEGRAD? DURCHSCHNITTLICHE PUNKTZAHL AUF DER REIFEMATRIX AMERIKA: 33,7 EMEA: 32,2 APJ: 34,7 37,6 34,3 31,0 29,1 37,8 35,6 34,8 33,5 31,8 31,5 31,0 30,9 27,3 27,0 37,8 36,6 32,9 30,7 29,5 29,5 26,9 Abbildung 3: Analyse der durchschnittlichen Reifegrad-Punktzahl nach Region und Land Basis: Alle Befragten (3.300) 10
11 RANGFOLGE DES DATEN- SCHUTZ-REIFEGRADS WELCHE MÄRKTE LIEGEN VORNE? Am wahrscheinlichsten liegen Organisationen in China und Hongkong vorn. Außerhalb Asiens liegen am wahrscheinlichsten Organisationen in den USA und den Niederlanden vorn. Am Ende in der Randordnung liegen am wahrscheinlichsten Organisationen in den Vereinigten Arabischen Emiraten, der Türkei und der Schweiz. RANG LAND % DER ORGANISATIONEN, DIE DER KONKURRENZ VORAUS SIND 1 China 29.6% 2 Hongkong 27.2% 3 Niederlande 20.8% 4 Singapur 20.0% 5 USA 19.5% 6 Indien 19.2% 7 Südafrika 18.4% 8 Indonesien 18.4% 9 Mexiko 17.6% 10 Deutschland 15.5% 11 Australien 14.4% 12 Großbritannien 13.0% 13 Philippinen 11.2% 14 Thailand 11.2% 15 Kanada 9.6% 16 Russland 9.6% 17 Italien 9.6% 18 Brasilien 8.8% 19 Japan 8.0% 20 Südkorea 8.0% 21 Fankreich 6.5% 22 Schweiz 6.4% 23 Türkei 5.6% 24 VAE 0.0% *Bitte beachten Sie, dass die Prozentangaben auf eine Stelle hinter dem Komma gerundet wurden. 11
12 DIE RELEVANZ DES DATENSCHUTZES 12
13 DIE RELEVANZ DER DATENSICHERHEIT BEWERTEN SIE DEN DATENSCHUTZ ALS ESSENTIELL FÜR DEN ERFOLG IHRES UNTERNEHMENS? Nicht besonders wichtig Sehr wichtig aber nicht essentiell 27% 8% 2% Absolut essentiell 64% Spielt keine Rolle für unseren Erfolg Am wahrscheinlichsten als essentiell bewertet in: China (90%), Brasilien (82%) USA (80%) 84% der Organisationen, die ihrer Konkurrenz voraus sind, bewerten den Datenschutz als absolut essentiell. Im Vergleich dazu sind 58% der Laggards und 63% der Evaluators dieser Meinung. Abbildung 4: "Bewerten Sie den Datenschutz als essentiell für den Erfolg Ihres Unternehmens?" Basis: Alle Befragten (3.300) 13
14 AUSGABEN FÜR DEN DATENSCHUTZ 7,70% des jährlichen IT-Budgets werden im Durchschnitt für den Datenschutz ausgegeben Prozentsatz des jährlichen IT-Budgets, das für den Datensicherheit ausgegeben wird 8,67% der Inlands-Jahreseinnahmen p.a. werden im Durchschnitt jährlich für die IT ausgegeben Durchschnittliche Unternehmensausgaben: $153 Millionen für die IT $12 Millionen für Data Protectiontion Die USA investieren am meisten: $32 Millionen für Data Protection 8,91% des IT-Budgets Organisationen, die in der Rangfolge der Konkurrenz voraus sind, investieren am meisten: $37 Millionen für Datensicherheit 9,6% des IT-Budgets Abbildung 5: Analyse der duchschnittlichen Ausgaben der Einnahmen für IT und des IT-Budgets für Datenschutz Basis: Alle Befragten (3.300) 14
15 DIE ANZAHL DER DATA-PROTECTION- ANBIETER 65% haben mehr als einen Anbieter im Bereich Data Protection Durchschnittlich drei Anbieter 23% Haben einen Anbieter 12% Haben keinen bestimmten Anbieter 65% Haben mehr als einen Anbieter Finanzdiensleister, der Energiesektor, die IT- und die Telekommunikationsbranche IT und Telekommunikation haben die meisten Anbieter 16% der Laggards haben gar keinen bestimmten Anbieter Abbildung 6: Ist Ihre Datensicherheitsinfrastruktur auf der Technologie von mehr als einem Anbieter gebaut? Basis: alle Befragten (3.300) 15
16 AUSWIRKUNG DER ANZAHL DER ANBIETER AUF DIE KOSTEN ANTEIL DES IT-JAHRESBUDGETS, DAS FÜR DATENSICHERHEIT AUSGEGEBEN WIRD 7,04% Ein Datensicher- heits- Anbueter 7,32% Zwei Datensicher- heits- Anbueter 8,91% Drei oder mehr Datensicherheits-Anbueter Bei den Organisationen mit den meisten Anbietern ist der Anteil der Datenschutzausgaben am IT- Budget am höchsten Die 3 Branchen mit den höchsten Ausgaben: IT (9,16%) Telekommunikation (8,97%) Finanzdienstleistungen (8,04%) Abbildung 7: Analyse des durchschnittlichen Anteils der Datenschutzausgaben am IT-Budget, nach Anzahl der Data-Protection-Anbieter: Alle Befragten (3.300) 16
17 STÖRUNGEN STÖRUNGEN IN DEN LETZTEN 12 MONATEN 64% der Organisationen haben in den letzten 12 Monaten eine Störung erlebt: 67% in der IT-Branche 64% in der Telekommunikationsbranche 59% der Finanzdienstleister 64% mit Datenverlusten oder ungeplanten Ausfällen mit ungeplanten Ausfällen 32% mit Datenverlusten mit Datenverlusten und Ausfallzeiten 21% der Adopter und Leader haben einen Datenverlust erlebt, im Vergleich zu 37% der Laggards. Abbildung 8: Hat Ihre Organisation in den letzten 12 Monaten entweder ungeplante Systemausfälle oder Datenverluste erlitten? Basis: Alle Befragten (3.300) 17
18 AUSWIRKUNGEN DER ANBIETER- ANZAHL AUF STÖRUNGEN 24% STÖRUNGEN (NACH ANZAHL DER ANBIETER) 33% Datenverluste 38% Ein Data-Protection-Anbieter 42% 52% 54% Ungeplante Systemausfälle Wenn Datenschutzlösungen vieler verschiedener Anbieter eingesetzt werden, steigt die Ausfallwahrscheinlichkeit. Bei Organisationen mit einem Anbieter ist die Wahrscheinlichkeit von Datenverlusten und Ausfällen am niedrigsten. Zwei Data-Protection-Anbieter Drei oder mehr Data-Protection-Anbieter Abbildung 9: Analyse der Organisationen, die Störungen erlebt haben, nach Anzahl der Data-Protection-Anbieter Basis: Alle Befragten (3.300) 18
19 DATENVERLUSTE 2,33 Gesamt DURCHSCHNITTLICHE DATENVERLUSTE IN TERABYTE (TB) 3,54 1,75 Keine externen Data- Protection- Anbieter 1,16 Ein Data- Protection- Anbieter 1,73 Zwei Data- Protection- Anbieter Drei oder mehr Data- Protection- Anbieter Durchschnittlicher Jahresverlust pro Unternehmen 2,33 TB Daten Das entspricht ca. 24 Millionen s Kosten: $1,02 Millionen Unternehmen mit einem Anbieter hatten die geringsten Datenverluste, während Unternehmen mit 3 oder mehr Anbietern die größten Datenverluste verkraften mussten. In der IT- (3,83 TB) und der Finanzdienstleistungsbranche (2,92 TB) fanden die größten Datenverluste statt. Abbildung 10: Analyse des durchschnittlichen Datenverlusts in den letzten 12 Monaten, nach Anzahl der Data-Protection-Anbieter Basis: Befragte, deren Organisationen Datenverluste erlebt haben (1.071). 19
20 KOSTEN DURCH AUSFALLZEITEN DURCHSCHNITTLICHE KOSTEN UNGEPLANTER SYSTEMAUSFÄLLE (IN MILLIONEN DOLLAR) $1,66 3 Arbeitstage Ausfallzeit (25 Stunden) in den letzten 12 Monaten, Kosten: $ ($0,87 Millionen) $0,87 Summe $0,42 Keine externen Datensi- cherheits- Anbieter $0,34 $0,40 Ein Datensi- cherheits- Anbieter Zwei Datensi- cherheits- Anbieter Drei oder mehr Datensi- cherheits- Anbieter Je höher die Anzahl der eingesetzten Data-Protection- Anbieter, desto höher die Kosten für Ausfallzeiten im Unternehmen. Abbildung 11: Analyse der durchschnittlichen Kosten für Ausfälle, nach Anzahl der Data-Protection-Anbieter Basis: Befragte, deren Organisationen Ausfallzeiten erlebt haben (1.621). 20
21 GESCHÄTZTE KOSTEN DURCH STÖRUNGEN PRO JAHR (GESCHÄTZT) Datenverluste $ 754 Milliarden $1,7 TRILLION TOTAL Ausfallzeiten $ 954 Milliarden 21
22 NUTZUNG VON CONTINUOUS BACKUP PROZENTSATZ DER IN UNTERNEHMEN KONTINUIERLICH GESICHERTEN DATEN 22% 3% 5% 5% 26% 39% 0% der Daten werden kontinuierlich gesichert 1-25% der Daten werden kontinuierlich gesichert 25-50% der Daten werden kontinuierlich gesichert 50-75% der Daten werden kontinuierlich gesichert 75-99% der Daten werden kontinuierlich gesichert 100% der Daten werden kontinuierlich gesichert 25% der Daten werden kontinuierlich gesichert. In einem Viertel der Organisationen wird keinerlei kontinuierliche Sicherung durchgeführt. Diese Unternehmen erleben Ausfallzeiten von 32 Stunden (im Vergleich zu 25 Stunden durchschnittlicher Ausfallzeit). 88% der Organisationen, die in der Bewertung der Datenschutzreife vorne liegen, führen für einige Daten eine kontinuierliche Datensicherung durch, während nur 65% der Laggards dies tun. Abbildung 12: Analyse der Nutzung von Continuous Backup Alle Befragten (3.300) 22
23 WAS VERURSACHT DIE STÖRUNGEN? Hardwarefehler 53% Stromausfälle Software-Ausfälle 39% 38% Datenfehler Zufällige Benutzerfehler Sicherheitsverletzungen (z. B. Malware, Spyware, Viren, Botnets oder Cyber-Angriffe) Verlust der Backup-Leistung 29% 26% 23% 22% Physische Sicherheit (z. B. Verlust/Diebstahl von Geräten) Fehler des Service-/Cloud-Anbieters Naturkatastrophen (z. B. Stürme, Tsunamis, Erdbeben) Mitarbeiter-Sabotage 14% 12% 10% 9% Abbildung 13: "Was waren die Ursachen für Ihre Datenverluste und/oder Systemausfälle?" Basis: Befragte, deren Organisationen Datenverluste oder Ausfallzeiten erlebt haben (2.120). 23
24 DIE FOLGEN EINER STÖRUNG Reduzierte Mitarbeiterproduktivität 47% Umsatzverlust Verzögerungen in der Produkt-/Service-entwicklung 34% 36% Verringertes Kundenvertrauen/verringerte 24% Verlust von Neugeschäft 20% Verzögerte Bereitstellung von Produkten/Services Verlust von Geschäftsmöglichkeiten an Mitbewerber Verlust eines inkrementellen Geschäfts Kundenverlust Verlust eines Folgeauftrags 17% 15% 15% 14% 13% Keine wirtschaftlichen Konsequenzen Konsequenzen 7% Abbildung 14: "Haben Sie eine der oben genannten wirtschaftlichen Folgen durch die Datenverluste und/oder Systemausfälle in den letzten 12 Monaten erlebt?" Basis: Befragte, deren Organisationen Datenverluste oder Ausfallzeiten erlebt haben (2.120). 24
25 SIND ORGANISATIONEN ZUVERSICHTLICH? Nicht sehr zuversichtlich 71% Sehr zuversichtlich 29% 71% sind nicht sehr zuversichtlich, derzeit ihre Systeme/Daten von allen Plattformen wiederherstellen zu können. Abbildung 15: "Wie zuversichtlich sind Sie, derzeit Ihre Systeme/Daten von allen Plattformen, intern und extern, nach einem Datenverlust wiederherstellen zu können, um die Business Service Level einzuhalten?" Basis: Alle Befragten (3.300) Für die Reifematrix verwendet 25
26 DATA-PROTECTION- METHODEN 26
27 WELCHE STRATEGIEN WERDEN GENUTZT? Replikation ist das Hauptelement unserer Verfügbarkeits-Strategie Replikation ist das Hauptelement unserer Verfügbarkeits-Strategie Standby-Server an einem Remote-Standort sind die Hauptelemente unserer Verfügbarkeits- Strategie Virtuelle Server mit Neustart-Funktionen (einschließlich Cloud) sind die Hauptelemente unserer Verfügbarkeits-Strategie Aktiv-Aktiv-Anwendungsinstanzen (einschließlich Cloud) sind die Schlüsselelemente unserer Verfügbarkeits-Strategie 20% 16% 13% 9% 41% 41% nutzen Backups als hauptsächliche Schutzstrategie Nur 9% setzen Aktiv-Aktiv als Schlüsselkomponente Organisationen, die Aktiv-Aktiv als Schüsselkomponente einsetzen, erleben weniger Datenverluste als Organisationen, die Backups nutzen: 15% bei Aktiv-Aktiv, im Vergleich zu 31% bei Backups Abbildung 16: "Welche der oben genannten Möglichkeiten trifft am besten auf die derzeitige Infrastruktur Ihrer Data-Protection-Umgebung zu?" Basis: Alle Befragten (3.300) Für die Reifematrix verwendet 27
28 WELCHE WEITEREN STRATEGIEN WERDEN GENUTZT? EIN KONSENS BEZÜGLICH DER GENUTZTEN VERFÜGBARKEITSTECHNOLOGIE BESTEHT NICHT. DIE IM DURCHSCHNITT GENUTZTEN 3 STRATEGIEN ZEIGEN EINEN UNTERSCHIEDLICHEN ANSATZ ÜBER ALLE ORGANISATIONEN HINWEG AUF. STRATEGIEN FÜR DIE VERFÜGBARKEIT VON ANWENDUNGEN, SYSTEMEN UND DATEN Automatisches Backup in die Cloud 43% Band-Backup und Bänder, die separat aufbewahrt werden (in eigenen Räumlichkeiten) Backup und Recovery festplattenbasiert, einschl. Clones/Snaps 36% 38% Replikation von Anwendungen UND Daten (z. B. Images von virtuellen Maschinen) Band-Backup und Bänder, die separat aufbewahrt werden (in Räumlichkeiten von Dritten) WAN-basierte Replikation von Backup- und Recovery-Images an zweiten Standort Backup-Gerät mit Deduplizierung 28% 27% 27% 26% Replikation zu einem zweiten Standort mit Neustart-Funktionen (Aktiv/Passiv) 19% Dynamische Mobilität von virtuellen Anwendungen zwischen Rechenzentren Band-Backup und Bänder. die die Mitarbeiter mit nach Hause nehmen 14% 15% Fehlertolerante Replikation (Aktiv/Aktiv) mit Near-Zero RPO und RTO 9% Abbildung 17: Welche Technologien/Strategien nutzen Sie für die Verfügbarkeit Ihrer Anwendungen, Systeme und Daten ein?" Basis: Alle Befragten (3.300) Für die Reifematrix verwendet 28
29 WER IST FÜR DIE CLOUD VERANTWORTLICH? VERANTWORTUNG FÜR DATA-PROTECTION- VERANTWORTUNG FÜR PUBLIC-CLOUD-BASIERTE ANWENDUNGEN WUNSCH NACH TRANSPARENZ/KONTROLLE BEZÜGLICH DES DATENSCHUTZES (AM STANDORT UND IN DER CLOUD) Unsere IT-Abteilung als Ganzes 74% Ja, ich wünsche mir Transparenz bezüglich des Schutzes der internen und externen Unternehmensdaten 66% Der Cloud-Serviceanbieter 58% Ja, ich wünsche mir Kontrolle bezüglich des Schutzes der internen und externen Unternehmensdaten 53% Jede Abteilung in meiner Organisation, abhängig von deren Nutzung der jeweiligen Anwendung 23% Nein, ich möchte nur meine lokalen Daten verwalten, die Cloud- Serviceanbieter sollten die externen Daten verwalten 7% Abbildung 18: "Welche Organisationen sind bei Ihnen bezüglich von Anwendungen auf Public-Cloud-Basis für die Data Protection verantwortlich?" Basis: Befragte, deren Organisation eine Cloud-Art als Plattform für die Infrastruktur nutzt (2.221). Abbildung 19: "Wünschen Sie sich Transparenz und/oder Kontrolle bezüglich des Schutzes sowohl Ihrer lokalen als auch Ihrer Daten in der Cloud?" Basis: Befragte, deren Organisation eine Cloud-Art als Plattform für die Infrastruktur nutzt (2.221). 29
30 WO WERDEN DIE DATEN GESPEICHERT? PRIMÄRDATEN Am Standort (physische Server) 32 % Am Standort (virtualisierte Server) 20 % Am Standort (Private Cloud) 14 % Mainframe 9 % Public Cloud Hybrid Cloud (Anwendungen, die in einer Kombination aus Private und Public Cloud betrieben werden) Desktop/Laptop 8 % 8 % 8 % Mobilgeräte (z. B. Tablets, Smartphones, usw.) 2 % Abbildung 20: Analyse der durchschnittlichen Menge der Primärdaten auf verschiedenen Plattformen Basis: Alle Befragten (3.300) 30
31 BESONDERE HERAUSFORDERUNGEN DIE MEHRHEIT VERFÜGT FÜR EINIGE ANWENDUNGEN, DEREN SCHUTZ ALS HERAUSFORDERUNG BETRACHTET WIRD, ÜBER KEINEN DISASTER-RECOVERY-PLAN. ANWENDUNGEN/PLATTFORMEN OHNE RECOVERY-PLAN WELCHE ANWENDUNGEN/PLATTFORMEN SIND AM SCHWIERIGSTEN ZU SCHÜTZEN? Mobilgeräte 78% Big Data 39 % Hybrid-Cloud- Anwendungen 76% Mobilgeräte 37 % Big Data/Data Lakes 71% Hybrid-Cloud-Anwendungen 30 % Abbildung 21: Analyse der Anwendungen/Plattformen, für die keine Disaster-Recovery-Pläne bestehen. Basis: Alle Befragten (3.300) Abbildung 22: Analyse der Anwendungen/Plattformen, deren Schutz als Herausforderung betrachtet wird. Basis: Alle Befragten (3.300) 31
32 ZUKÜNFTIGE STRATEGIEN DATA PROTECTION ALS CLOUD-SERVICE Backup-as-a-Service 34% 36% Archive-as-a-Service 36% Data Recovery-as-a-Service 47% 47% 53% 53% nutzen derzeit Backup-asa-Service, weitere 34% planen dies für die Zukunft 47% planen für die Zukunft die Nutzung von Archive-as-a- Service und Data Recovery-as-a- Service. Wird aktuell genutzt Abbildung 23: "Nutzen Sie derzeit eine der oben genannten Cloud-Services oder planen Sie die Nutzung einer der oben genannten Cloud- Services in den nächsten 12 Monaten?" Basis: Alle Befragten (3.300) 32
33 FAZIT WELTWEIT VERLIEREN UNTERNEHMEN BIS ZU 1,7 BILLIONEN US-DOLLAR DURCH DATENVERLUSTE UND UNGEPLANTE AUSFALLZEITEN. 64% bewerten den Datenschutz als essentiell für den Erfolg ihres Unternehmens, und dennoch erlebten 64% in den letzten 12 Monaten Ausfallzeiten oder Datenverluste. Je mehr Data- Protection- Anbieter ein Unternehmen einsetzt, desto höher sind die Datenverluste und die Kosten für den Datenschutz. 87% der Unternehmen bleiben im Datenschutz- Reifegrad zurück, und 71% der Unternehmen vertrauen nicht vollständig auf ihre Fähigkeit, Anwendungen und Daten wiederherstellen zu können. 33
34 FAZIT Weltweit betrachtet bleiben die meisten Unternehmen im Datenschutz-Reifegrad zurück und haben Probleme. Neuere Workloads und wachsende Datenmengen sorgen für weiteren Druck im Bereich Data Protection. Datenverluste und Ausfallzeiten sind enorm kostspielig. Dies kann nicht durch Einzellösungen behoben werden, denn isolierte Lösungen von verschiedenen Anbietern erhöhen die Kosten und Risiken. Ein Kontinuum an Technologien unterstützt die Verfügbarkeits- und Schutzanforderungen für verschiedene Anwendungs- und Datenebenen. 34
35 EMC EMPFEHLUNGEN Stellen Sie sicher, dass eine angemessene Data-Protection-Lösung eingesetzt wird, die alle Ihre kritischen Daten schützt - unabhängig von deren Speicherort und der Art der Datenerstellung. Etablieren Sie eine integrierte Data-Protection-Strategie und bieten Sie Anwendungseigentümern ein gewisses Maß an Transparenz und Kontrolle. Identifizieren und bewerten Sie Lücken in Ihrer Data-Protection-Strategie, die möglicherweise durch separate Lösungen verschiedener Anbieter verursacht werden. Passen Sie Ihr Data-Protection-Konzept an die Verfügbarkeits- und Schutzanforderungen Ihrer verschiedenen Anwendungs-/Daten-Tiers an. Stellen Sie fest, wer für die Absicherung Ihrer Daten zuständig und verantwortlich ist - besonders in der Cloud. 35
36 ANHANG (i) REIFE-PUNKTZAHL Welche der folgenden Aussagen trifft am besten auf die derzeitige Infrastruktur Ihrer Data-Protection-Umgebung zu? Backup ist das Hauptelement unserer Verfügbarkeits- Strategie - (1 Punkt) Replikation ist das Hauptelement unserer Verfügbarkeits- Strategie - (3 Punkte) Standby-Server an einem Remote-Standort sind die Hauptelemente unserer Verfügbarkeits-Strategie - (4 Punkte) Virtuelle Server mit Neustart-Funktionen (einschließlich Cloud) sind die Hauptelemente unserer Verfügbarkeits- Strategie - (5 Punkte) Aktiv-Aktiv (zwei oder mehrere Produktionsrechenzentren, die immer in Betrieb sind - 24/7)-Anwendungsinstanzen (einschl. Cloud) sind das Schlüsselelement unserer Verfügbarkeits-Strategie (6 Punkte) Was beschreibt am besten die Archivierungs-Strategie Ihres Unternehmens? Wir verfügen über keine Archivierungs-Strategie - (0 Punkte) Wir verwenden eine Backup-Anwendung zur Datenarchivierung auf Band - (1 Punkt) Wir verwenden eine Archivierungs-Anwendung zur Online- Datenarchivierung vierung (z. B. auf Festplatte) (3 Punkte) Wir verwenden eine Archivierungs-Anwendung zur Archivierung von Daten auf Geräte, die Aufbewahrungssperren, Litigation Hold für juristische Zwecke usw. zur Verfügung stellen - (5 Punkte) Wir verwenden eine Archivierungs-Anwendung zur Archivierung von Daten auf Geräte, die Aufbewahrungssperren, Litigation Hold für juristische Zwecke usw. zur Verfügung stellen und replizieren/eine Kopie extern speichern - (7 Punkte) 36
37 ANHANG (ii) REIFE-PUNKTZAHL Welche Technologien/Strategien setzen Sie für die Verfügbarkeit Ihrer Anwendungen, Systeme und Daten ein? (Bitte alles Zutreffende auswählen) Band-Backup und Bänder, die die Mitarbeiter mit nach Hause nehmen (1Punkt) Band-Backup und Bänder, die separat aufbewahrt werden (in eigenen Räumlichkeiten) (2 Punkte) Band-Backup und Bänder, die separat aufbewahrt werden (in Räumlichkeiten von Dritten) (2 Punkte) Automatisches Backup in die Cloud (2 Punkte) Backup und Recovery auf Festplattenbasis, einschl. Clones/Snaps - (3 Punkte) Backup-Gerät mit Deduplizierung - (4 Punkte) WAN-basierte Replikation von Backup- und Recovery- Images an zweiten Standort - (4 Punkte) Replikation, sowohl von Anwendungen als auch von Daten (z. B. Images virtueller Maschinen) - (5 Punkte) Replikation zu einem zweiten Standort mit Neustart- Funktionen (Aktiv/Passiv) (5 Punkte) Dynamische Mobilität von virtuellen Anwendungen zwischen Rechenzentren (7 Punkte) Fehlertolerante Replikation (Aktiv/Aktiv) mit RPO und RTO von nahezu - (8 Punkte) 37
38 ANHANG (iii) REIFE-PUNKTZAHL Wie lange ist Ihre Wiederherstellungszeit, wenn ein unerwartetes Ereignis Ausfallzeiten für die wichtigsten Anwendungen verursacht? Unsere Wiederherstellungszeit ist länger als ein Werktag (genau angeben) - (0 Punkte) Unsere Wiederherstellungszeit beträgt Stunden - (1 Punkt) Unsere Wiederherstellungszeit beträgt 6-12 Stunden - (2 Punkte) Unsere Wiederherstellungszeit beträgt 3-6 Stunden - (3 Punkte) Unsere Wiederherstellungszeit beträgt 2-3 Stunden - (4 Punkte) Unsere Wiederherstellungszeit beträgt 1-2 Stunden - (5 Punkte) Unsere Wiederherstellungszeit liegt unter 1 Stunde - (6 Punkte) Unsere Wiederherstellungszeit liegt bei Null - (7 Punkte) Unsere Wiederherstellungszeit ist mir unbekannt (0 Punkte) Wie zuversichtlich sind Sie, dass Sie bei einem Datenverlust heute Systeme/Daten von allen Plattformen, intern und extern, vollständig wiederherstellen können, um die Business Service Level Agreements einhalten zu können? Sehr zuversichtlich (6 Punkte) Mäßig zuversichtlich - (4 Punkte) Einige Zweifel - (3 Punkte) Nicht sehr zuversichtlich - (1 Punkt) Überhaupt nicht zuversichtlich - (0 Punkte) 38
39
REDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION 2015 112 EMC GLOBAL DATA PROTECTION-INDEX WICHTIGSTE ERKENNTNISSE & ERGEBNISSE DEUTSCHLAND 113 DER DATA-PROTECTION-INDEX SIND SIE AUF DER SICHEREN SEITE? 114 WETWEITE WICHTIGSTE
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
Mehrrepostor möchte Ihre TCO senken
repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total
MehrDell Data Protection Solutions Datensicherungslösungen von Dell
Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrShadowProtect 4 Backup Fast, Recover Faster
ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrSind Sie geschützt? Einen Schritt voraus bleiben Globaler Datensicherheitsindex
Sind Sie geschützt? Einen Schritt voraus bleiben Globaler Datensicherheitsindex 1 Demografische Merkmale Befragung von 2.200 IT-Entscheidern in 3 Regionen: 500 Nord-, Zentral- und Südamerika 1.100 Europa,
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrBerufsunfähigkeit? Da bin ich finanziell im Trockenen.
Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell
MehrWorkload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen
Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,
MehrDATENSICHERUNG / BACKUP. Backupstrategien
DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrWeltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen
19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrSind sie geschützt? Einen Schritt voraus bleiben Globaler Datensicherheitsindex
Sind sie geschützt? Einen Schritt voraus bleiben Globaler Datensicherheitsindex 1 Demografische Merkmale Befragung von 2.200 IT-Entscheidern in 3 Regionen: 500 Nord-, Zentralund Südamerika 1.100 Europa,
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrGlück ist keine Strategie für Ihre Datensicherheit
Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrMachen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau
Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Für Ihren Erfolg im Internet Agenda Wen google nicht kennt, den gibt es nicht. Desktop, Tablet, Pad, Laptop, TV, Phone Suchende zu Kunden machen
MehrNeue Studie zum digitalen Universum entdeckt Big Data Gap
13. Dezember 2012 Neue Studie zum digitalen Universum entdeckt Big Data Gap Big Data Gap 23 Prozent (643 Exabyte) des digitalen Universums könnten nützliche Erkenntnisse bringen. Derzeit sind nur drei
MehrTrend 2013: IT ist Wachstumstreiber in EMEA
12. Februar 2013 Trend 2013: IT ist Wachstumstreiber in EMEA EMC-Umfrage unter 6 656 IT-Entscheidern in 22 Ländern gibt Aufschluss über die geschäftlichen Prioritäten für 2013 Die Umfrage identifiziert
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrMulticheck Schülerumfrage 2013
Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrRisikofaktor Datensicherung Mittelstandsbefragung 12/2014
Risikofaktor Datensicherung Mittelstandsbefragung 12/2014 Eine Studie der Initiative Cloud Services Made in Germany im Auftrag von NetApp Deutschland 1 Agenda 1. 2. 3. 4. Untersuchungs-Outline Befragung
MehrEINSTELLUNGEN UND HALTUNGEN ZU FOLTER
GLOBESCAN GlobeScan ist ein Forschungs- und Beratungsinstitut, das weltweit handelnde Organisationen mit evidenzbasierten Daten unterstützt, um ihnen bei der Strategiefindung und der Gestaltung ihrer Kommunikationsstrukturen
MehrFunktion rsync mit den actinas Cube Systemen.
Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrGute Nachrichten: 96% zufriedene BeWoPlaner-Kunden!
Gute Nachrichten: 96% zufriedene BeWoPlaner-Kunden! Kundenzufriedenheitsstudie 2012. Durchgeführt mit 100 BeWoPlaner-Kunden. Gute Nachrichten, BeWoPlaner 2012 2 13 Der BeWoPlaner die Softwarelösung für
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrStaaten mit der höchsten Anzahl an Migranten USA 13,5. Russland 8,7. Deutschland 13,1. Saudi-Arabien. Kanada. Frankreich 10,7 10,4.
Migration Nach Aufnahmestaaten, Migranten in absoluten in absoluten Zahlen Zahlen und Anteil und an Anteil der Bevölkerung an der Bevölkerung in Prozent, in 2010 Prozent, * 2010* Migranten, in abs. Zahlen
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrPlanung & Aufbau eines Datensicherungssystems
Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
MehrFlexibilität und Erreichbarkeit
Flexibilität und Erreichbarkeit Auswirkungen und Gesundheitsrisiken Ergebnisse einer Umfrage unter Führungskräften, in Zusammenarbeit mit dem Verband Die Führungskräfte e.v. BARMER GEK Hauptverwaltung
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrDaten sichern mit Carbon Copy Cloner
Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEs gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.
Es gibt nur eine Bilanz die zählt: Inhalt Im August 2013 führte die Packenius, Mademann & Partner GmbH eine Online-Kurzbefragung zum Thema Pflege durch. Die Ergebnisse sind auf ganze Zahlen gerundet. Untersuchungsdesign
MehrWie verständlich sind Produktinformationen und Verträge? Haben Sie den Vertrag abgeschlossen? 36%
Frage 1: Denken Sie bitte an das letzte Mal zurück, als Sie sich mit einem Bank- oder Versicherungsprodukt beschäftigt haben. Welcher der nachfolgenden Aussagen stimmen Sie zu? a) Die Produktinformationen
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDigitalbarometer. Mai 2010
Mai 2010 Was ist das? Untersuchungssteckbrief Methodik telefonische Mehrthemenbefragung, repräsentativ, ca. 1.000 Fälle je Welle Grundgesamtheit Erhebungsrhythmus Auftraggeber Institut Themen Erwachsene
MehrSicherung persönlicher Daten
Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um
MehrVideo Unlimited -Nutzungsbeschränkungen
Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrErgebnisse für den Einzelhandel
Cisco Customer Experience Research Ergebnisse für den Einzelhandel Globale Daten 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Vertrauliche Informationen von Cisco 1 1.514 befragte Verbraucher
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrArbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrGemeindestrukturen im Kanton Appenzell Ausserrhoden
8% 1. Um die Ergebnisse in einen konkreteren Zusammenhang zu bringen, bitten wir um folgende Angaben: Zutreffendes auswählen Wohnort Geschlecht Alter 17% 2. Wie stark interessiert Sie das Thema "Gemeindestrukturen
MehrStudie Windkraft und Tourismus 2003 bis 2009
Studie Windkraft und Tourismus 2003 bis 2009 Ergebnisse der repräsentativen Bevölkerungsbefragungen entwickelt und durchgeführt vom: SOKO Institut Ritterstraße 19 33602 Bielefeld Dr. Henry Puhe 0521 /
MehrFragebogen Social Media reloaded - 2013
Fragebogen Social Media reloaded - 2013 Umfrage-Basics/ Studiensteckbrief: _ Methode: Computer Assisted Web Interviews (CAWI) _ Instrument: Online-Interviews über die Marketagent.com research Plattform
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrI. Allgemeine Angaben zur Person und zum Unternehmen
I. Allgemeine Angaben zur Person und zum Unternehmen Sehr geehrte Damen und Herren, die Weiterbildung Ihrer Mitarbeiter ist für Ihr Unternehmen ein wichtiges Instrument, um langfristig Erfolg zu haben.
MehrEmnid-Umfrage zur Bürger-Energiewende
Emnid-Umfrage zur Bürger-Energiewende Ergebnisse einer repräsentativen Meinungsumfrage des Forschungsinstituts TNS Emnid im Zeitraum 23.09. 25.09.2013 im Auftrag der Initiative Die Wende Energie in Bürgerhand
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrMethode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses.
März 2015 Methode Zielgruppe österreichische Unternehmen abgegebene Fragebögen: 62 Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses.
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrZuversicht und Finanzkrise
Zuversicht und Finanzkrise Allianz Zuversichtsstudie, Ergebnisse November 2008: Eine gemeinsame Studie der Allianz Deutschland AG und der Universität Hohenheim Die Beurteilung der aktuellen Lage Wie beurteilen
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrHinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.
Kundenumfrage 2015 Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Bridge imp GmbH & Co. KG, Bavariafilmplatz 8, 82031 Grünwald bei München, fon +49 89 32 49 22-0, fax +49 89
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDie Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht
Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrEnglische Werbung im Internet für das Tourismusgewerbe von Thüringen
Wir kennen speziall die Erwartungen von Besuchern aus Nordamerika Wir sind in umfangreiche Vorleistungen gegangen um Ihnen zu helfen ausländische Gäste zu gewinnen: Wir haben bereits einen englischen Internet-Reiseführer
MehrKleine und mittelgrosse Unternehmen (KMU) Grösste Chancen Zurich Umfrage unter KMUs 2014
Kleine und mittelgrosse Unternehmen (KMU) Grösste Chancen Zurich Umfrage unter KMUs 20. Oktober 20 Inhaltsverzeichnis Einleitung Methodik S. 03 Stichprobenstruktur S. 04 Ergebnisse Zusammenfassung S. 09
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html
MehrBesten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen!
Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Inhalt 1 Die Erstellung der Webseite... 3 2 Bezahlung... 4 3 Support... 5 4 Anschrift... 6 5 Haftung/Garantie/Mängel...
Mehr