Aktuelles, Branche - geschrieben von dp am Freitag, November 21, 2025 9:41 - noch keine Kommentare
Storage-Checkliste 2025 – den Speicher-Anforderungen von heute und morgen genügen
Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren
[datensicherheit.de, 21.11.2025] Eric Herzog, CMO bei Infinidat, rät Käufern von Speichertechnologie für Unternehmen ihre bisherigen Checklisten unbedingt zu aktualisieren – „um sicherzustellen, dass ihre Plattformen den Anforderungen von heute und morgen gerecht werden“. Während die bekannten Säulen – Cyberspeicherresilienz, 100-prozentige Verfügbarkeit, Anwendungsleistung im Alltagsbetrieb, Skalierbarkeit, Kosteneffizienz und einfache Verwaltung – nach wie vor unverzichtbar seien, hätten der Anstieg KI-gesteuerter „Workloads“, hybrider „Multi-Cloud“-Strategien und zunehmende Cyberbedrohungen neue, wichtige Aspekte hinzugefügt, welches jedes Unternehmen berücksichtigen sollte. Herzog hat die nachfolgende Checkliste (ohne Gewähr) hierzu zur Verfügung gestellt, damit die Anwender mit den gegenwärtigen Anforderungen an eine Unternehmensspeicherinfrastruktur vertraut werden, welche den aktuellen und zukünftigen Herausforderungen gewachsen ist.

Foto: Infinidat
Eric Herzog rät Unternehmenskunden zu einer strategischen Partnerschaft mit ihrem Speicheranbieter
1. Aspekt: Kernfunktionen
„Unternehmenskunden wollen Speicherlösungen, die schneller, größer, einfacher, kostengünstiger und äußerst zuverlässig sind.“
Selbst wenn indes ein CIO oder CISO nicht direkt mit Speicherlösungen befasst ist, sollten diese Anforderungen für ihn keine Überraschung sein:
[ ] Dreifach redundante Speicherarchitektur [ ] 100 Prozent garantierte Verfügbarkeit [ ] Hohe Leistung / geringe Latenz [ ] Hohe Kapazität für Skalierbarkeit [ ] Geringe Investitions- und Betriebskosten [ ] Einfache Nutzung / einfache Verwaltung [ ] Garantierte „Service Level Agreements“ (SLAs)
2. Aspekt: Zuverlässigkeit, Performance, Einfachheit und KI
Entscheidungsträger in Unternehmen sollten auf 100-prozentige Verfügbarkeit und eine Kombination aus höchster Leistung und geringster Latenz achten – „rund 35 Mikrosekunden sind realistisch“. Für High-End-Szenarien gebe es nichts Besseres als eine dreifach redundante Speicherarchitektur, welche eine unübertroffene Verfügbarkeit biete. Darüber hinaus müsse eine Speicherlösung für Unternehmen in der Lage sein, im Multi-Petabyte-Bereich zu arbeiten und so konzipiert sein, „dass sie die Investitions- und Betriebskosten deutlich senkt“.
Außerdem bedeuteten High-End-Funktionen keineswegs, dass eine Speicherlösung komplex oder schwer zu bedienen sein müsse. Entscheidungsträger in Unternehmen sollten auf Folgendes achten:
[ ] Unterstützung von „Gen-AI Retrieval-Augmented Generation“ (RAG) [ ] AI- und ML-basierte autonome Automatisierung [ ] „AIOps“ (KI zur Optimierung operativer Abläufe) [ ] „Storage-as-a-Service“ (STaaS) [ ] Unterstützung für hybride „Multi-Cloud“-Umgebungen [ ] Effizienzsteigernde Speicherkonsolidierung
3. Aspekt: Cyberausfallsicherheit und Wiederherstellung
Das Aufkommen cyberresilienter Speicher habe eine Reihe neuer Kriterien hervorgebracht, welche für den Schutz der Speicherinfrastruktur von entscheidender Bedeutung seien.
Um Cyberresilienz mit einem „Recovery-First“-Ansatz zu erreichen, müssten Unternehmen die folgenden Kriterien auf ihrer Checkliste haben:
[ ] Unveränderliche Snapshots (ohne „Hintertür“) [ ] Logisches „Air Gapping“ – lokal, remote oder beides [ ] Abgeschirmte forensische Umgebung [ ] Nahezu sofortige Cyberdatenwiederherstellung unabhängig von der Größe des Datensatzes [ ] Automatisierte Cyberschutzmaßnahmen, welche sich nahtlos in „Security Operations Center“ (SOC) oder Cybersicherheits-Softwareanwendungen integrieren lassen (SIEM oder SOAR) [ ] In den Primärspeicher integrierte Cybererkennung [ ] Garantien für Cyberresilienz und Cyberwiederherstellung
4. Aspekt: Integration und „Ökosystem“-Unterstützung
„Eine Speicherplattform arbeitet nicht isoliert. Unternehmen benötigen möglicherweise eine Schnittstelle bzw. einen Treiber, um eine ,Kubernetes’- oder ,Red Hat’-Containerumgebung anzubinden.“
Möglicherweise müssten sie eine Integration mit einem der zahlreichen Backup-Softwarepakete für Unternehmen vornehmen. „Sie müssen genau verstehen, wie das ,Ökosystem’ rund um eine Speicherplattform aussieht.“ Aus diesem Grund gehörten die folgenden Punkte auf die Checkliste:
[ ] Integrationen mit einer Vielzahl von Technologiepartnern [ ] Container-Integration [ ] Professionelle Dienstleistungen [ ] Flexible Nutzungsmodelle
5. Aspekt: Strategische Partnerschaft
Unternehmenskunden sollten eine strategische Partnerschaft mit ihrem Speicheranbieter erwarten. „Sie müssen wissen, worauf sich der Anbieter konzentriert und wie engagiert er ist. Ihnen ist nicht mit einem Speicheranbieter gedient, der ihren Kauf als taktische ,Transaktion’ behandelt, mit der Botschaft ,Viel Glück! Sie sind auf sich allein gestellt!‘ Stattdessen schätzen Unternehmen einen ,White-Glove-Service’ mit einem ,Einmal einrichten und vergessen’-Ansatz:“
Bei allen Fragen, die auftreten könnten, müssen Unternehmen mit einem engagierten Experten sprechen können, „der ihre Implementierung in- und auswendig kennt, anstatt sich durch eine Eskalationskette kämpfen zu müssen“. Darüber hinaus sollten Unternehmen ihren Anbieter bewerten und die folgenden Kriterien überprüfen, welche über eine Plattform oder die Fähigkeiten eines einzelnen Produkts hinausgingen:
[ ] Langfristiges Engagement für Unternehmensspeichertechnologie [ ] Kontinuierliche Innovation [ ] „Green IT“ / Nachhaltigkeit [ ] Geschäftlicher Mehrwert [ ] Technischer Mehrwert [ ] Steigende Marktpräsenz
6. Aspekt: Eine gesunde Portion Skepsis
„Der letzte Punkt auf der Checkliste mag für manche selbstverständlich erscheinen, wird jedoch viel zu oft übersehen oder nicht ernst genug genommen:“
[ ] Kein Vertrauen in Versprechungen eines Anbieters, sondern unabhängige Überprüfung verifizierte Kundenbewertungen
Die „Gartner Peer Insights“ seien hierfür ein guter Ausgangspunkt.
Weitere Informationen zum Thema:
INFINIDAT
Eric Herzog
Gartner Peer Insights
InfiniBox Reviews
datensicherheit.de, 02.08.2025
Cyberresilienz als Strategischer Imperativ der Unternehmen / Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor
Aktuelles, Experten - Jan. 11, 2026 1:09 - noch keine Kommentare
KMU-Fitness für NIS-2: Universität Paderborn bietet Online-Tool und Lernplattform zur Stärkung der Cybersicherheit
weitere Beiträge in Experten
- Bitkom-Umfrage zu Social Commerce: 3 von 10 Nutzern kaufen über Soziale Netzwerke ein
- 18. Security Forum der TH Brandenburg: Unternehmenssicherheit, Compliance und Resilienz im Fokus
- Heftiger Wintereinbruch in Deutschland: Bitkom gibt Tipps zum Schutz des Smartphones bei Kälte
- TÜV-Verband zum Stromausfall in Berlin: Deutschlands Infrastruktur braucht mehr Resilienz
- Bitkoms Monitor Digitalpolitik: Jedes zweite Digitalvorhaben auf den Weg gebracht
Aktuelles, Branche - Jan. 10, 2026 0:52 - noch keine Kommentare
Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar
weitere Beiträge in Branche
- Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
- Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
- Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren