Aktuelles, Branche - geschrieben von dp am Freitag, November 21, 2025 9:41 - noch keine Kommentare
Storage-Checkliste 2025 – den Speicher-Anforderungen von heute und morgen genügen
Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren
[datensicherheit.de, 21.11.2025] Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren – „um sicherzustellen, dass ihre Plattformen den Anforderungen von heute und morgen gerecht werden“. Während die bekannten Säulen – Cyberspeicherresilienz, 100-prozentige Verfügbarkeit, Anwendungsleistung im Alltagsbetrieb, Skalierbarkeit, Kosteneffizienz und einfache Verwaltung – nach wie vor unverzichtbar seien, hätten der Anstieg KI-gesteuerter „Workloads“, hybrider „Multi-Cloud“-Strategien und zunehmende Cyberbedrohungen neue, wichtige Aspekte hinzugefügt, welches jedes Unternehmen berücksichtigen sollte. Herzog hat die nachfolgende Checkliste (ohne Gewähr) hierzu zur Verfügung gestellt, damit die Anwender mit den gegenwärtigen Anforderungen an eine Unternehmensspeicherinfrastruktur vertraut werden, welche den aktuellen und zukünftigen Herausforderungen gewachsen ist.

Foto: Infinidat
Eric Herzog rät Unternehmenskunden zu einer strategischen Partnerschaft mit ihrem Speicheranbieter
1. Aspekt: Kernfunktionen
„Unternehmenskunden wollen Speicherlösungen, die schneller, größer, einfacher, kostengünstiger und äußerst zuverlässig sind.“
Selbst wenn indes ein CIO oder CISO nicht direkt mit Speicherlösungen befasst ist, sollten diese Anforderungen für ihn keine Überraschung sein:
[ ] Dreifach redundante Speicherarchitektur [ ] 100 Prozent garantierte Verfügbarkeit [ ] Hohe Leistung / geringe Latenz [ ] Hohe Kapazität für Skalierbarkeit [ ] Geringe Investitions- und Betriebskosten [ ] Einfache Nutzung / einfache Verwaltung [ ] Garantierte „Service Level Agreements“ (SLAs)
2. Aspekt: Zuverlässigkeit, Performance, Einfachheit und KI
Entscheidungsträger in Unternehmen sollten auf 100-prozentige Verfügbarkeit und eine Kombination aus höchster Leistung und geringster Latenz achten – „rund 35 Mikrosekunden sind realistisch“. Für High-End-Szenarien gebe es nichts Besseres als eine dreifach redundante Speicherarchitektur, welche eine unübertroffene Verfügbarkeit biete. Darüber hinaus müsse eine Speicherlösung für Unternehmen in der Lage sein, im Multi-Petabyte-Bereich zu arbeiten und so konzipiert sein, „dass sie die Investitions- und Betriebskosten deutlich senkt“.
Außerdem bedeuteten High-End-Funktionen keineswegs, dass eine Speicherlösung komplex oder schwer zu bedienen sein müsse. Entscheidungsträger in Unternehmen sollten auf Folgendes achten:
[ ] Unterstützung von „Gen-AI Retrieval-Augmented Generation“ (RAG) [ ] AI- und ML-basierte autonome Automatisierung [ ] „AIOps“ (KI zur Optimierung operativer Abläufe) [ ] „Storage-as-a-Service“ (STaaS) [ ] Unterstützung für hybride „Multi-Cloud“-Umgebungen [ ] Effizienzsteigernde Speicherkonsolidierung
3. Aspekt: Cyberausfallsicherheit und Wiederherstellung
Das Aufkommen cyberresilienter Speicher habe eine Reihe neuer Kriterien hervorgebracht, welche für den Schutz der Speicherinfrastruktur von entscheidender Bedeutung seien.
Um Cyberresilienz mit einem „Recovery-First“-Ansatz zu erreichen, müssten Unternehmen die folgenden Kriterien auf ihrer Checkliste haben:
[ ] Unveränderliche Snapshots (ohne „Hintertür“) [ ] Logisches „Air Gapping“ – lokal, remote oder beides [ ] Abgeschirmte forensische Umgebung [ ] Nahezu sofortige Cyberdatenwiederherstellung unabhängig von der Größe des Datensatzes [ ] Automatisierte Cyberschutzmaßnahmen, welche sich nahtlos in „Security Operations Center“ (SOC) oder Cybersicherheits-Softwareanwendungen integrieren lassen (SIEM oder SOAR) [ ] In den Primärspeicher integrierte Cybererkennung [ ] Garantien für Cyberresilienz und Cyberwiederherstellung
4. Aspekt: Integration und „Ökosystem“-Unterstützung
„Eine Speicherplattform arbeitet nicht isoliert. Unternehmen benötigen möglicherweise eine Schnittstelle bzw. einen Treiber, um eine ,Kubernetes’- oder ,Red Hat’-Containerumgebung anzubinden.“
Möglicherweise müssten sie eine Integration mit einem der zahlreichen Backup-Softwarepakete für Unternehmen vornehmen. „Sie müssen genau verstehen, wie das ,Ökosystem’ rund um eine Speicherplattform aussieht.“ Aus diesem Grund gehörten die folgenden Punkte auf die Checkliste:
[ ] Integrationen mit einer Vielzahl von Technologiepartnern [ ] Container-Integration [ ] Professionelle Dienstleistungen [ ] Flexible Nutzungsmodelle
5. Aspekt: Strategische Partnerschaft
Unternehmenskunden sollten eine strategische Partnerschaft mit ihrem Speicheranbieter erwarten. „Sie müssen wissen, worauf sich der Anbieter konzentriert und wie engagiert er ist. Ihnen ist nicht mit einem Speicheranbieter gedient, der ihren Kauf als taktische ,Transaktion’ behandelt, mit der Botschaft ,Viel Glück! Sie sind auf sich allein gestellt!‘ Stattdessen schätzen Unternehmen einen ,White-Glove-Service’ mit einem ,Einmal einrichten und vergessen’-Ansatz:“
Bei allen Fragen, die auftreten könnten, müssen Unternehmen mit einem engagierten Experten sprechen können, „der ihre Implementierung in- und auswendig kennt, anstatt sich durch eine Eskalationskette kämpfen zu müssen“. Darüber hinaus sollten Unternehmen ihren Anbieter bewerten und die folgenden Kriterien überprüfen, welche über eine Plattform oder die Fähigkeiten eines einzelnen Produkts hinausgingen:
[ ] Langfristiges Engagement für Unternehmensspeichertechnologie [ ] Kontinuierliche Innovation [ ] „Green IT“ / Nachhaltigkeit [ ] Geschäftlicher Mehrwert [ ] Technischer Mehrwert [ ] Steigende Marktpräsenz
6. Aspekt: Eine gesunde Portion Skepsis
„Der letzte Punkt auf der Checkliste mag für manche selbstverständlich erscheinen, wird jedoch viel zu oft übersehen oder nicht ernst genug genommen:“
[ ] Kein Vertrauen in Versprechungen eines Anbieters, sondern unabhängige Überprüfung verifizierte Kundenbewertungen
Die „Gartner Peer Insights“ seien hierfür ein guter Ausgangspunkt.
Weitere Informationen zum Thema:
INFINIDAT
Eric Herzog
Gartner Peer Insights
InfiniBox Reviews
datensicherheit.de, 02.08.2025
Cyberresilienz als Strategischer Imperativ der Unternehmen / Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor
Aktuelles, Experten, Studien - Nov. 21, 2025 0:07 - noch keine Kommentare
Zukunftsfähige ganzheitliche Sicherheitskultur: VDI stellt Wiki zu Safety und Security bereit
weitere Beiträge in Experten
- Digitaler Omnibus: eco setzt auf mehr Klarheit bei Europas Digitalregeln
- Digitale Souveränität: Bitkom und Numeum fordern Europas Ablösung von einseitiger Abhängigkeit
- Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch
- Drohnen-Erkennung und -Lokalisierung mittels intelligenter Sensordatenfusion
- Zuspitzung der Energiekrise für Rechenzentren gefährdet Digitalstandort Deutschland
Aktuelles, Branche - Nov. 21, 2025 9:41 - noch keine Kommentare
Storage-Checkliste 2025 – den Speicher-Anforderungen von heute und morgen genügen
weitere Beiträge in Branche
- Fahrlässige Unternehmen: Strategien zur Betrugsprävention häufig noch Blinder Fleck in der Chefetage
- Bitkom publiziert Positionspapier zum „Digitalen Omnibus“ der EU
- KI-Risiken und Regulierung: BeyondTrust verkündet IT-Security-Prognosen für 2026
- Alternativen zu Hyperscalern suchen – Cloudflare-Ausfall vom 18. November 2025 zeigt Notwendigkeit auf
- SpaceNet unterstützt europäische Initiative zur digitalen Souveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren