LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY

Größe: px
Ab Seite anzeigen:

Download "LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY"

Transkript

1 LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY Eine sinnvolle Planung für Disaster Recovery und Geschäftskontinuität hängt von der Situation, den Prioritäten und den Kosten in Relation zu den Wertentscheidungen der betreffenden Organisation ab. Daraus ergibt sich ein breites Spektrum spezifischer Herausforderungen gerade für mittelständische Unternehmen. Diese umreißt kurz die Best Practices bei der Ausarbeitung einer Disaster-Recovery-Strategie für kleine, mittelgroße und große mittelständische Unternehmen.

2 FÜNF GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY 1. ERFOLGSORIENTIERTE PLANUNG Ob für Schäden durch Brände, Stromausfälle, Hardwaredefekte, Bedienerfehler oder höhere Gewalt die Definition strenger und dabei kosteneffizienter Standards für die Service-Levels bei der Datenwiederherstellung ist die erste Unternehmenspflicht. Die Verfahren müssen gut dokumentiert, detailliert und aktuell sein das sind die entscheidenden Kriterien. 2. VIRTUALISIERUNG Zwar ist Virtualisierung für eine sinnvolle DRBC-Planung nicht unbedingt erforderlich, sie erleichtert diese jedoch. Denn durch Virtualisierung lässt sich eine robuste, zuverlässige und sichere Plattform bereitstellen, die Anwendungen und Betriebssysteme von der zugrunde liegenden Hardware isoliert. Das reduziert die Komplexität bei der Implementierung und den Tests von DRBC-Strategien ganz erheblich. 3. AUTOMATISIERUNG Die Zuverlässigkeit beim Sicherungs- und Wiederherstellungsprozess steigt proportional zum Automatisierungsgrad (und verhält sich damit umgekehrt proportional zur Zahl der Benutzereingriffe). Außerdem erleichtert Automatisierung die synchrone Spiegelung der kontinuierlichen Modifikationen im primären Rechenzentrum am Sicherungsort. 4. KOSTENEFFIZIENZ Die Datensicherheitsarchitektur wird in vielen Unternehmen auf einer überdimensionierten Premium-Lösung aufgebaut, die überall zum Einsatz kommt. Dies verursacht einen Kostenschock und steht der Konzeption einer angemessenen Datensicherheitsarchitektur an primären und sekundären Standorten im Weg. Zweckdienlicher ist es, das nötige Maß an Datensicherheit für jeden einzelnen Standort zu ermitteln und auf dieser Basis eine kosteneffiziente Gesamtlösung auszuarbeiten. 5. EFFIZIENTE SPEICHERLÖSUNGEN SENKEN KOSTEN Es genügt nicht, einen wirksamen Plan für ein breites Spektrum von Unglücksfällen zu haben, man muss diesen Plan auch testen, und zwar oft! Laut zahlreicher Analytiker testen viele Organisationen ihre DRBC-Pläne nie oder doch so selten, dass diese nicht mehr als effektiv gelten können. Je häufiger man testet, desto höher die Chance einer erfolgreichen Wiederherstellung. Testen Sie mindestens einmal pro Quartal! Die Tornados, Wirbelstürme, Erdbeben und Tsunamis der letzten Zeit haben dem Thema Disaster Recovery unter Führungskräften und IT-Managern neue Aufmerksamkeit verschafft. Zwar beinhaltet Disaster Recovery im weitesten Sinne auch Notfallpläne für Gebäude, Stromversorgung, Kühlung, Kommunikationssysteme und Personenschutz, aber die Geschäftskontinuität steht und fällt nach wie vor mit der Wiederherstellbarkeit der Daten. Datensicherungen und die damit zusammenhängenden Aufgaben bilden im Rechenzentrum eine spezialisierte und komplexe Disziplin, die individuelle Planungs- und Managementkonzepte verlangt. Überregionale, regionale und lokale Unglücksfälle erfordern umfassende Geschäftskontinuitätspläne, die unbedingt auch sekundäre Rechenzentren vorsehen sollten in ausreichender Entfernung, um vom Unglücksfall am Primärstandort nicht betroffen zu sein. Ein sekundärer Standort ist in der Regel sehr teuer, so dass einige Unternehmen die Ausgaben durch Outsourcing an externe Anbieter von Disaster-Recovery-Services zu senken versuchen. In beiden Fällen einem sekundären Standort oder einem Outsourcing-Anbieter besteht die Notwendigkeit, den Transfer der Daten vom primären zum sekundären Standort zu organisieren und durchzuführen, um die Überlebensfähigkeit des Unternehmens sicherzustellen. Ohne sorgsame Disaster-Recovery-Planung geht ein Unternehmen dem sicheren Untergang entgegen. DIE DISASTER-RECOVERY-ARCHITEKTUR DRBC FÜR MITTELSTÄNDISCHE UNTERNEHMEN Eine sinnvolle DRBC-Planung (von engl. Disaster Recovery/Business Continuity Notfallwiederherstellung/Geschäftskontinuität) hängt von der Situation, den Prioritäten und den Kosten in Relation zu den Wertentscheidungen der betreffenden Organisation ab. Daraus ergibt sich ein breites Spektrum spezifischer Herausforderungen für mittelständische Unternehmen. Zwar existiert keine präzise Definition für mittelständische Unternehmen, aber es sind problemlos mehrere Kategorien erkennbar. Um die Ausrichtung von Sicherungsstrategien auf den Bedarf mittelständischer Unternehmen in einen sinnvollen Kontext stellen und sachgerecht erläutern zu können, haben wir den Markt in drei Segmente eingeteilt: kleine mittelständische Unternehmen, mittelgroße mittelständische Unternehmen und große mittelständische Unternehmen. Kleine mittelständische Unternehmen Kleine mittelständische Unternehmen können ihren gesamten Sicherungsbedarf in der Regel mit einem kleinen bis mittleren Speicher-Array abdecken. Normalerweise verwenden sie keine komplexen Speichermanagementfunktionen, brauchen aber wie jedes andere Unternehmen auch eine hochverfügbare, leistungsstarke und leicht verwaltbare Speicherlösung. Mittelgroße mittelständische Unternehmen Mittelgroße mittelständische Unternehmen stellen ihren Benutzern mehrere komplexe Anwendungen mit unterschiedlichen Anforderungen hinsichtlich Leistung, Verfügbarkeit, Datensicherheit, Wiederherstellung usw. zur Verfügung. In der Regel erfordert das Speichermanagement verschiedene Prozesse und Verfahren, häufig in einer Multi-Tier-Speicherinfrastruktur. In mittelgroßen mittelständischen Unternehmen verwalten mehrere virtualisierte Server oftmals Hunderte von Terabyte an Daten. Leistung, Zuverlässigkeit und unkompliziertes Management sind entscheidende Voraussetzungen für die Umsetzung der Geschäftsziele.

3 DEFINITION DER VERSCHIE- DENEN MITTELSTÄNDI- SCHEN UNTERNEHMEN Groß Mittelgroß Klein Mittelständische Unternehmen 1 PB Daten und mehr, Service- Level-Management, Definition von Datenklassen Hunderte von TB an Daten, mehrere komplexe Anwendungen mit unterschiedlichen Anforderungen 1 Speicher-Array erfüllt alle Anforderungen kein komplexes Speichermanagement erforderlich Große mittelständische Unternehmen Solche Unternehmen konzipieren meist proaktiv eine Infrastruktur mit Service-Level-Management, was mit der Definition von Standard-Service-Levels einhergeht. Innerhalb der Managementstruktur werden Datenklassen und Richtlinien festgelegt. Die richtlinienbasierten Speichermanagementprozesse werden normalerweise standardisiert. Die Compliance ist Teil der Managementziele und das unternehmensinterne Content-Management ist mit dem Ziel der Speicheroptimierung verknüpft. Große mittelständische Unternehmen haben oft mehrere konsolidierte und virtualisierte Server mit ausgedehnten Virtualisierungs- und SRM-Funktionen (SRM Storage Resource Management). In der Regel nutzen sie eine Multi-Tier- Speicherinfrastruktur, um ihren Leistungs- und Datensicherheitsanforderungen gerecht zu werden, wobei diese normalerweise auch ein Archiv für juristische Zwecke und zum Schutz des Unternehmens einschließt. Für Unternehmen dieser Größenordnung sind Leistung, Zuverlässigkeit und unkompliziertes Management von überragender Bedeutung. In der Regel verwalten sie Hunderte von Terabyte, wenn nicht sogar Petabyte an Daten. DIE DRBC-DATENSICHERHEITSARCHITEKTUR Eine für DRBC-Zwecke geeignete Datensicherheitsarchitektur ist die Weiterentwicklung eines Sicherungs- und Wiederherstellungsplans, wie er in der zum Thema Sicherung und Wiederherstellung erläutert wurde. Die Prinzipien sind hier wie dort die gleichen: Man muss den Geschäftswert der zu schützenden Anwendungen und Daten kennen und den technologischen Aufwand darauf abstimmen. Ziel ist ein akzeptables Maß an Datensicherheit zu vertretbaren Kosten. Nicht alle Anwendungsdaten erfordern schließlich das absolute Höchstmaß an Datensicherheit, das für Geld zu kaufen ist. Vielmehr muss ein Unternehmen ein Klassifikationsschema ausarbeiten, um den Wert seiner Anwendungsdaten zu den verschiedenen Leistungsstufen bei der Wiederherstellung in Bezug zu setzen. Zusätzlich muss ein DRBC-Plan über die reine Datenspeicherung hinaus auch Server und Netzwerke berücksichtigen. Der Begriff Disaster Recovery impliziert die Notwendigkeit, nach umfangreichen Reparaturen an einem Rechenzentrum dessen volle Funktionsfähigkeit wiederherzustellen oder an einem sekundären Standort eine vollständige Wiederherstellung durchzuführen. Geht man davon aus, dass der Zeitfaktor entscheidend ist, sollte eine DRBC-Strategie einen sekundären Standort vorsehen, wo man die Daten oft schneller als am primären Standort wiederherstellen und so die Geschäftskontinuität aufrechterhalten kann. Bei Überlegungen zur optimalen Speicherarchitektur ist auch die Größe des betreffenden mittelständischen Unternehmens ein wichtiger Faktor. Von kleinen über mittelgroße bis hin zu großen mittelständischen Unternehmen wachsen die Herausforderungen einer Wiederherstellung. Bei kleinen mittelständischen Unternehmen ist die Lage in der Regel sehr überschaubar: Sie benötigen lediglich eine Anzahl von Bändern oder sichern ihre Daten auf ein sekundäres Festplatten-Array an einem fernen Standort. Bei einer solchen Strategie lassen sich auch höhere Sicherheitsstufen berücksichtigen. Es folgt eine Einführung in die grundlegende Datensicherheitsarchitektur für primäre Standorte, ergänzt durch strategische Überlegungen zur Synchronisation von Betriebssystemen, Anwendungen und Daten an sekundären Standorten.

4 KLASSIFIKATION Sicherungsstufe Klassifikation Verfügbarkeit RTO RPO Unternehmenskritische Daten (RAID 5, RAID 10) Entscheidend für das Unternehmen, kontinuierlicher Zugriff Höchste Leistung, Ausfallzeit nahe null Geschäftskritische Daten (RAID 5) Sehr wichtig für das Unternehmen, häufiger Zugriff Hohe Leistung, hohe Verfügbarkeit, Wiederherstellung in weniger als vier Stunden Zugängliche Onlinedaten (RAID 5, RAID 6) Notwendig für das Unternehmen, seltener Zugriff, kostensensibel Onlinezugang, hohe Verfügbarkeit, Wiederherstellung in weniger als acht Stunden Nearline-Daten (RAID 6) Nicht veränderliche Daten, Sicherung/Wiederherstellung - nicht erfasstes Archiv, kostensensibel Festplattenleistung, automatisierte Wiederherstellung Compliance-Daten (RAID 5) Verwaltetes Archiv Vorgeschriebene Datenspeicherung und verifizierbare Ermittlung der Datenintegrität GAS-Klassifikation, Indexund Suchfunktionen Audit 99,999 % 1 min 0 99,99 % 1 h 15 min 99 % 3 h 1 h 96 % 24 h 8 h 100 % 48 h 0 DIE GRUNDLAGEN DER DATENSICHERHEITSARCHITEKTUR Eine Datensicherheitsarchitektur ist eine mehrstufige Infrastruktur, bei der auch der Zeitfaktor und der finanzielle Aufwand berücksichtigt werden müssen. Ein Datensicherheitskonzept auf der Grundlage von RAID-Subsystemen zum Beispiel funktioniert bestens, wenn eine einzelne Festplatte ausfällt, ist aber wertlos, wenn ein Wasserrohr über dem Festplatten-Array bricht und das gesamte Subsystem irreparabel Schaden nimmt. Auch wenn ein Virus ins Subsystem eindringt oder

5 kritische Dateien verloren gehen oder zerstört bzw. beschädigt werden, muss eine Wiederherstellung möglich sein. Eine sinnvolle Architektur umfasst vier wesentliche Sicherheitsstufen (von Fall zu Fall mit leichten Differenzierungen). Sicherheitsstufe 1 beinhaltet das Failover beim Ausfall eines Volumes. Fällt das primäre Volume aus, erkennt der Server das Problem und führt ein Failover auf ein noch funktionsfähiges Volume aus. beinhaltet die Möglichkeit eines schnellen Neustarts bei Hardwareausfällen, Datenkorruption oder Datenverlust mithilfe von gespiegelten oder Momentkopien der betroffenen Volumes. Sicherheitsstufe 3 beinhaltet die Sicherung und Wiederherstellung für den Fall, dass Momentkopien fehlschlagen und daher statt eines Neustarts eine Wiederherstellung erforderlich ist. Sicherheitsstufe 4 ist eine logische Schutzstufe und gewährleistet Compliance und Governance (also die Einhaltung gesetzlicher und sonstiger Vorschriften sowie der Regeln guter Unternehmensführung). Darüber hinaus ist sie für Langzeitarchivsysteme empfehlenswert. Zu jeder Sicherheitsstufe gehören Tools für die (mehrstufige) Datensicherheit auf lokaler Ebene. Zur Sicherstellung von Disaster Recovery und Geschäftskontinuität müssen Anpassungen an der Architektur vorgenommen werden. Der Unterschied zu den lokalen Maßnahmen liegt in der Möglichkeit, Daten der verschiedenen Sicherheitsstufen an sekundäre Standorte zu übertragen. Für den Datentransfer an ferne Standorte auf den einzelnen Stufen der Datensicherheitsarchitektur gibt es eine Reihe von Tools und Techniken. KALTE, WARME UND HEISSE SICHERUNGSUMGEBUNGEN Man kann Sicherheitsstufen auch nach der Häufigkeit der Datenaktualisierungen klassifizieren. Bei dieser Betrachtungsweise der Sicherheitsstufen ist RPO (Recovery Point Objective) der relevante Messwert. RPO gibt an, wie viele Daten zwischen zwei Aktualisierungen einem Risiko ausgesetzt sein dürfen, wie hoch ein Datenverlust also höchstens ausfallen darf. Danach unterscheidet man zwischen kalten, warmen und heißen Sicherungsumgebungen. Eine kalte Sicherungsumgebung wird einmal aktiviert, um Software zu installieren und zu konfigurieren. Dann wird sie deaktiviert, bis man sie braucht. Bei dieser Variante der Sicherheitsstufe 1 wird davon ausgegangen, dass der Benutzer die Daten mitbringt. Eine warme Sicherungsumgebung wird regelmäßig aktiviert und nimmt Datenaktualisierungen von einem zu sichernden Server entgegen. Dadurch reduziert sich die Menge an Daten, die einem Risiko ausgesetzt sind. Auch in diesem Fall muss der Benutzer die Daten mitbringen bzw. sie müssen zur Wiederherstellung in der Nähe verfügbar sein. Häufig werden warme Server zur Replikation und Spiegelung von Momentkopien eingesetzt und entsprechen damit in gewisser Weise der Sicherheitsstufe 2 in der Datensicherheitsarchitektur. Eine heiße Sicherungsumgebung nimmt ständig Datenaktualisierungen entgegen. Sie befindet sich sozusagen im heißen Bereitschaftsbetrieb und kann, sollte ein Failover notwendig sein, sofort einspringen. Bei einer Umgebung der Sicherheitsstufe 3 sind die Daten so gut wie keinem Risiko ausgesetzt. Befindet sich die heiße Sicherungsumgebung in der Nähe oder werden bestimmte technische Möglichkeiten genutzt, kann sie sogar so konfiguriert werden, dass sie bei Bedarf einen Teil der Arbeitslast und bei einem Ausfall der primären Umgebung sogar die gesamte Arbeitslast übernimmt. In diesem Fall bemerkt der Anwender den Ausfall überhaupt nicht und die Geschäftskontinuität ist zu 100 % gegeben. Sicherheitsstufe 4 ergänzt eine solche heiße Sicherungsumgebung durch logische Datensicherheitsmechanismen und gewährleistet so die Compliance (Einhaltung gesetzlicher und sonstiger Vorschriften).

6 DATENMENGE RTO (RECOVERY TIME OBJECTIVE) BEST PRACTICES Eine wohlfundierte DRBC-Datensicherheitsarchitektur beginnt mit einer Klassifikation, das heißt, der Wert der laufenden Anwendungen und ihrer Daten sowie die Auswirkungen potenzieller Ausfälle müssen ermittelt werden. Anhand dieser Klassifikation werden RPO (Recovery Point Objective, also die Menge betroffener Daten) und RTO (Recovery Time Objective, also die für ein Unternehmen tolerierbare Ausfalldauer) definiert. Im DRBC-Plan wird festgelegt, welche Software- und Hardwaretechnologien zur Übertragung der Daten von einer lokalen Umgebung in eine ferne Umgebung der gleichen Sicherheitsstufe eingesetzt werden. Danach wird das System als Highly Available Clustered System (HA-Cluster) konfiguriert. Bei einer Wiederherstellung der fernen Umgebung wäre kein Unterschied zur lokalen Umgebung zu erkennen. Selbst der Ausfall als solcher wäre für die Benutzer nicht erkennbar. Betrachtet man die lokale Umgebung, so entfallen auf Sicherheitsstufe 1 in der Regel die wenigsten Daten. In diesem Fall wäre eine Lösung zur Spiegelung der Daten mit einem RAID-Hardwaresystem oder eine Failover-Software angemessen und finanziell vertretbar. Das ist sehr gut, reduziert es doch die Menge an erfolgskritischen Änderungsdaten, die in einer fernen Sicherungsumgebung gespeichert werden müssen. Befindet sich der ferne Standort etwa 10 km oder mehr entfernt, kommt eine Glasfaserverbindung nicht mehr infrage. Für den synchronen oder asynchronen Datentransfer über Entfernungen ab etwa 10 km benötigt man iscsi. Abgesehen von der physischen Schnittstelle gibt es auf Systemebene eine Reihe von Verfahren für die asynchrone Übertragung der Anwendungen und Dateisystemdaten über große Entfernungen. Auf Stufe 3 der Datensicherheitsarchitektur ist ein ganzes Spektrum von Lösungen denkbar: von Kopien auf einer Festplattenbibliothek als zuverlässiger Hochleistungslösung für die Wiederherstellung der Daten innerhalb von Minuten oder Stunden bis hin zu außerhalb gelagerten Bandkopien für die Wiederherstellung der Daten innerhalb von Tagen oder Wochen. Die Grundidee bei der Konzeption einer Sicherungsarchitektur oder strategie ist in jedem Fall folgende: Man muss den Wert der verschiedenen Datenklassen ermitteln und anhand dessen RPO (Recovery Point Objective) und RTO (Recovery Time Objective) festlegen. Auf dieser Basis kann man die Anforderungen an die Sicherungslösung definieren und die passenden Technologien auswählen, um eine effektive DRBC-Architektur samt einem effektiven Geschäftsrationalisierungsplan zu erarbeiten. BEST PRACTICES BEI FESTPLATTENSICHERUNGEN Im Folgenden sollen einige für Nexsan-Festplattenlösungen relevante Best Practices in der Datensicherheitsarchitektur und DRBC-Planung zur Sprache kommen. Nexsans Strategie für Datensicherheitsarchitekturen beruht auf dem bewährten Prinzip der Auswahl passender technischer Komponenten für die Bereitstellung der richtigen Daten zur rechten Zeit und zu vertretbaren Kosten. Nexsan entwickelt und fertigt benutzerfreundliche, effiziente, unternehmenstaugliche Speicherlösungen, die die vom Kunden gewünschten Service-Levels für Datensicherheit und Wiederherstellung einhalten, und zwar zu einem geschäftlich äußerst attraktiven Preis. Heutzutage nutzen bereits viele Rechenzentren in mittelständischen Unternehmen virtualisierte Server oder werden solche Server in naher Zukunft in Betrieb nehmen. Aus diesem Grund hat Nexsan integrierte Virtualisierungsfunktionen implementiert, die Managementaufgaben und DRBC-Ziele unterstützen. Microsoft zum Beispiel bietet eine Reihe von Funktionen für das Management virtueller Maschinen und virtueller Speicher an.

7 Die Managementsoftware von Nexsan ist mit diesen Microsoft-Funktionen integrierbar. Dank dieser Integration mit Microsofts Managementfunktionen für virtuelle Speicherlösungen unterstützt Nexsan nicht nur das Microsoft-Hyper-V-Virtualisierungssystem, sondern auch die Virtualisierungssysteme anderer Anbieter wie VMware, Citrix und Symantec. Bei Systemen mit mehreren Controllern gilt es, im Sinne der Leistungsoptimierung zwei Problemfelder zu bewältigen: die Eigentümerschaft von Arrays und die Lastverteilung im SAN. Hostsysteme mit moderner MPIO-Software wie ESX und ESXi von VMware ebenso wie Windows Server 2008 erkennen beim Zugriff auf Nexsan-Speicher-Arrays den feinen, aber entscheidenden Unterschied zwischen aktiven Festplatten-Ports und aktiven Serviceprozessor-Ports. Zu diesem Zweck hat Nexsan in seinen Arrays das ALUA-Protokoll implementiert. E/A-Anforderungen werden ausschließlich an aktive Serviceprozessoren gesendet. Dies ermöglicht eine optimale Leistung, da die Umschaltung zwischen den Controllern entfällt. Nexsan erreicht bei seinen Lösungen ein noch nie da gewesenes Maß an Zuverlässigkeit, was den Wert lokaler und sekundärer Wiederherstellungsumgebungen erheblich steigert. Lösungen von Nexsan können als Speicherkomponenten innerhalb eines umfassenden technologischen Systems eingesetzt werden, das Virtualisierung, moderne Dateisysteme und Hochleistungsanwendungen umfasst. So lassen sich Komplettlösungen zusammenstellen, die sich bestens als Grundlage für eine absolut zuverlässige DRBC-Planung auf allen Sicherheitsstufen in mittelständischen Unternehmen eignen. Für DRBC-Lösungen außerhalb der Reichweite von Glasfaserverbindungen bietet Nexsan ein Speicher-Array speziell für iscsi- Netzwerkspeicher an. So lässt sich eine DRBC-Planung relativ unkompliziert implementieren, ohne dass man sich mit den Problemen komplexer Dateisysteme und Anwendungen auseinandersetzen muss. Große und mittelgroße mittelständische Unternehmen, die bereits mit solchen komplexen Dateisystemen und Anwendungen arbeiten, benötigen die Nexsan-iSeries-Produkte mit iscsi-konnektivität zwar nicht unbedingt. Für andere mittelgroße und vor allem kleine mittelständische Unternehmen bieten sich die Nexsan-iSeries-Produkte jedoch als ideale Lösung an. Für große und zahlreiche mittelgroße mittelständische Unternehmen, die bereits Virtualisierungslösungen, HA-Cluster sowie komplexe Dateisysteme und Anwendungen einsetzen, bietet Nexsan eine Auswahl speziell auf deren Anforderungen zugeschnittener Festplatten-Arrays mit ultrahoher Verfügbarkeit an. Diese Arrays eignen sich für die zahlreichen Kunden, die an den jeweils klassenbesten Lösungen interessiert sind, dabei aber die in diesem Marktsegment üblichen geschäftlichen und finanziellen Einschränkungen berücksichtigen müssen. Kunden, deren DRBC-Planung auch ein Langzeitarchiv vorsieht, finden bei Nexsan eine Lösung von marktweit unübertroffener Qualität: das Assureon-Archivsystem. Mit Assureon kann ein Unternehmen sicherstellen, dass es alle relevanten Vorschriften zur Datenspeicherung erfüllt und jedes Risiko von Datenkorruption oder schlimmer noch Datenlöschungen vor Ablauf der Aufbewahrungsfrist ausgeschlossen ist. Erkennt Assureon bei den regelmäßigen, im Hintergrund ausgeführten Wartungsläufen Datenverluste oder Datenkorruption, so behebt es das Problem und informiert den Benutzer im Anschluss darüber.

8 FAZIT Bei der Konzeption einer passenden Datensicherheitsarchitektur für Disaster Recovery und Geschäftskontinuität gilt es, unzählige Faktoren und Details zu berücksichtigen. Außerdem sollten sich IT-Fachleute nicht um ihre Datensicherungen und Speicherlösungen sorgen müssen. Nexsan bietet als vertrauenswürdiger Partner zuverlässige Lösungen für DRBC-Architekturen an, geeignet für mittelständische Unternehmen jeder Größe. Nexsan ist als renommierter Anbieter benutzerfreundlicher, effizienter, unternehmenstauglicher Speicherlösungen bekannt ein wichtiges Entscheidungskriterium für Kunden, die wissen, dass das Wohlergehen ihres Unternehmens vom Wohlergehen ihrer Daten abhängt. DAS UNTERNEHMEN NEXSAN Nexsan ist ein führender unabhängiger Anbieter festplattenbasierter Speichersysteme, die in Konzeption und Preisgestaltung speziell auf die Bedürfnisse mittelständischer Unternehmen ausgerichtet sind. Nexsan -Lösungen sind für ihre branchenweit führende Zuverlässigkeit, Flächen- und Energieeffizienz bekannt. Sie bieten Skalierbarkeit, Datenintegrität und -sicherheit für die wachsenden Mengen an unstrukturierten Daten und eignen sich ideal für virtuelle Speicherung, Datensicherung, sichere Online-Archivierung, Massen- und Cloud-Speicher-Anwendungen. Nexsan überwindet die Schwächen herkömmlicher Speichersysteme durch seine bedienerfreundlichen, effizienten, unternehmenstauglichen Lösungen, die die Komplexität sowie die Kosten der Datenspeicherung reduzieren und damit bei Speicherlösungen eine nie gekannte Nutzungsqualität bieten. Nexsan vertreibt seine Speichersysteme über ein weltweites Partnernetz ausgewählter Lösungsanbieter, OEMs und Systemintegratoren. Der Sitz des Unternehmens befindet sich in Thousand Oaks, Kalifornien, USA. Weitere Informationen finden Sie auf der Website des Unternehmens unter ADN Distribution GmbH Vienna Twin Tower Wienerbergstraße 11/B16 A-1100 Wien Ing. Christian Hangelmann Channel Sales Manager Virtualisierung und Storage Telefon: Telefax: Mobil:

LÖSUNGSÜBERSICHT WICHTIGE ASPEKTE DER DATENSICHERUNG UND -WIEDERHERSTELLUNG

LÖSUNGSÜBERSICHT WICHTIGE ASPEKTE DER DATENSICHERUNG UND -WIEDERHERSTELLUNG LÖSUNGSÜBERSICHT WICHTIGE ASPEKTE DER DATENSICHERUNG UND -WIEDERHERSTELLUNG Zu den wichtigsten Aspekten effizienten Speichermanagements gehört eine angemessene Datensicherungsarchitektur. Dieses Dokument

Mehr

MODERNE CLOUDS TREFFEN AUF MODERNE SPEICHERLÖSUNGEN

MODERNE CLOUDS TREFFEN AUF MODERNE SPEICHERLÖSUNGEN MODERNE CLOUDS TREFFEN AUF MODERNE SPEICHERLÖSUNGEN Die meisten Unternehmen suchen heutzutage nach Möglichkeiten, ihre Umsätze zu steigern und gleichzeitig ihre Kosten zu reduzieren. Cloud Computing bietet

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Software Defined Storage - wenn Storage zum Service wird - Jens Gerlach Regional Manager West Copyright 2015 DataCore Software Corp. All Rights

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Intelligentes Backup/Recovery für virtuelle Umgebungen

Intelligentes Backup/Recovery für virtuelle Umgebungen Intelligentes Backup/Recovery für virtuelle Umgebungen Mario Werner Sales Syncsort GmbH Calor-Emag-Straße 3 40878 Ratingen mwerner@syncsort.com Abstract: In den letzten Jahren haben sich die Situation

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Dirk Vieregg Storagevirtualisierung mit DataCore SANmelody Inhalt Ausgangssituation Storagevirtualisierung DataCore SANmelody

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Blickwinkel Abteilungsleiter & Vorgesetzte Sicherungslösung bewährt und passend für Virtualisierung? Backupkosten? Kostenentwicklung? Gegenwert

Mehr

Software Defined Storage

Software Defined Storage Software Defined Storage - Wenn Speicher zum Service wird - Copyright 2015 DataCore Software Corp. All Rights Reserved. Copyright 2015 DataCore Software Corp. All Rights Reserved. Über uns... Über 25.000

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

Die Lösung im Überblick. Geschäftskontinuität mit ReadyNAS

Die Lösung im Überblick. Geschäftskontinuität mit ReadyNAS Geschäftskontinuität mit ReadyNAS Was ist ReadyNAS ReadyNAS ist eine Familie von Netzwerkspeicherlösungen für kleine und mittelständische Unternehmen sowie für Arbeitsgruppen, Außenstellen und Home Offices.

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick

CA arcserve Unified Data Protection Virtualisierungslösung im Überblick CA arcserve Unified Data Protection Virtualisierungslösung im Überblick Die Server- und Desktop-Virtualisierung ist inzwischen weit verbreitet und hat nicht nur in großen Unternehmen Einzug gehalten. Zweifellos

Mehr

arcserve Unified Data Protection Datensicherung in hybriden Umgebungen

arcserve Unified Data Protection Datensicherung in hybriden Umgebungen arcserve Unified Data Protection Datensicherung in hybriden Umgebungen Ob Sie Ihr Rechenzentrum, dezentrale Niederlassungen oder Desktop-Ressourcen sichern müssen: Sie benötigen eine Lösung, mit der Sie

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Software Defined Storage in der Praxis

Software Defined Storage in der Praxis Software Defined Storage in der Praxis Jens Gerlach Regional Manager West 1 Der Speichermarkt im Umbruch 1985 2000 Heute Herausforderungen Serverspeicher Serverspeicher Serverspeicher Hyper-konvergente

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

Neuerungen in vcenter SRM 5

Neuerungen in vcenter SRM 5 Neuerungen in vcenter SRM 5 Markus Schober Sr. Systems Engineer VMware ALPS 2009-2011 VMware Inc. Alle Rechte vorbehalten. Ausfälle kommen immer wieder vor. Sind Sie davor ausreichend geschützt? 43% der

Mehr

Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation. Copyright 2011 EMC Corporation. All rights reserved.

Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation. Copyright 2011 EMC Corporation. All rights reserved. Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation 1 Verpassen Sie den Technologiesprung? 2 Deduplizierung die Grundlagen 1. Dateneingang 2. Aufteilung in variable Segmente (4-12KB)

Mehr

LÖSUNGSÜBERSICHT BAND ODER FESTPLATTE ALS SICHERUNGSMEDIUM

LÖSUNGSÜBERSICHT BAND ODER FESTPLATTE ALS SICHERUNGSMEDIUM LÖSUNGSÜBERSICHT BAND ODER FESTPLATTE ALS SICHERUNGSMEDIUM Einige IT-Organisationen nutzen nach wie vor Bänder für die Datenspeicherung, da die Kosten pro Byte bei diesem Speichermedium als besonders günstig

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Disaster Recovery beherrschen: Business Continuity und Best Practices bei der Virtualisierung WHITE PAPER

Disaster Recovery beherrschen: Business Continuity und Best Practices bei der Virtualisierung WHITE PAPER Disaster Recovery beherrschen: Business Continuity und Best Practices bei WHITE PAPER Inhalt Einleitung... 3 Klassisches Disaster Recovery ist kompliziert... 3 Aufbau einer Business Continuity-Lösung...

Mehr

VIRTUALISIERUNG AM BEISPIEL EINER KUNDENINFRASTRUKTUR. Christian Ellger Dell GmbH

VIRTUALISIERUNG AM BEISPIEL EINER KUNDENINFRASTRUKTUR. Christian Ellger Dell GmbH VIRTUALISIERUNG AM BEISPIEL EINER KUNDENINFRASTRUKTUR Christian Ellger Dell GmbH DIE ZUKUNFT IST VIRTUELL APP so APP so PHYSIKALISCHE SERVER/STORAGE Vol Vol APP so Vol APP APP Vol so so Vol APP so Vol

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: Veeam IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien veeam Fallstudie: Lamy / idicos GmbH Informationen zum Unternehmen

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

[Virtualisierung. CEMA Spezialisten für Informationstechnologie. Komplettlösung: Storage + Server. Mittelstandslösung zum attraktiven Preis!

[Virtualisierung. CEMA Spezialisten für Informationstechnologie. Komplettlösung: Storage + Server. Mittelstandslösung zum attraktiven Preis! Spart Infrastrukturkosten! Spart Nerven! Spart Downtime! Komplettlösung: Storage + Server Die Komplettlösung für Unternehmen mit 3 bis 15 Server Komplettlösung für Storage + Server Physischer Server I

Mehr

Backup. Roland Haberkorn. 3. November 2012

Backup. Roland Haberkorn. 3. November 2012 medien methoden Planung eines s 3. November 2012 medien methoden Planung eines s Inhaltsverzeichnis 1 Grundproblem 2 3 4 medien 5 methoden 6 Planung eines s 7 8 medien methoden Planung eines s Grundproblem

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Produktivität Anzahl betroffener Mitarbeiter x Ausfalldauer x Arbeitsplatzkosten Produktionsstörungen Erträge Direkte Verluste Entschädigungszahlungen

Mehr

BPN-Cloud Services. Sicher. Zuverlässig. Made in Austria. www.bpn-cloud.at

BPN-Cloud Services. Sicher. Zuverlässig. Made in Austria. www.bpn-cloud.at BPN-Cloud Services Sicher. Zuverlässig. Made in Austria. www.bpn-cloud.at Leistungen BPN Online Backup Mit einem Klick alles im Blick Über eine praktische Verwaltungskonsole können Sie den Sicherungsstatus

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Eine komplette Private-Cloud mit nur zwei physikalischen Standard-Servern erbauen?

Eine komplette Private-Cloud mit nur zwei physikalischen Standard-Servern erbauen? Eine komplette Private-Cloud mit nur zwei physikalischen Standard-Servern erbauen? Die Lösung: DataCore Storage-Virtualisierung mit Windows Server 2012 und Hyper-V Erleben Sie live auf unserer Roadshow:

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

Backup in virtuellen Umgebungen

Backup in virtuellen Umgebungen Backup in virtuellen Umgebungen Webcast am 30.08.2011 Andreas Brandl Business Development Storage Übersicht Virtualisierung Datensicherungsverfahren D-Link in virtuellen Umgebungen Backup + Restore DSN-6000

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Backup & Recovery Integrierte Komplettlösung

Backup & Recovery Integrierte Komplettlösung & Backup & Recovery Integrierte Komplettlösung CommVault Simpana + NetApp E-Series Die schnelle, effiziente und hochverfügbare Backup und Recovery- Lösung von ABO - Jetzt zum attraktiven Bundle-Preis bis

Mehr

Veränderung der Speicherlandschaft durch Speicher-Virtualisierung

Veränderung der Speicherlandschaft durch Speicher-Virtualisierung Veränderung der Speicherlandschaft durch Speicher-Virtualisierung Andreas Sänger Channel Account Manager 1 Speicherbedarf nimmt weiter rasant zu - aber ohne Nachhaltigkeit - 2 Herausforderungen der Speicherarchitekturen

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze

Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Business Continuity Management (BCM) Eine Uebersicht und Lösungsansätze Ronny Jorysch Senior Consultant BCM (Business Continuity Management) IBM Schweiz Vulkanstrasse 106 Postfach CH-8010 Zürich +41 58

Mehr

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

TEC-SHEET. PROVIGO Dacoria V-STORAGE APPLIANCE. transtec Solution Data Sheet MANAGEMENT MADE EASY HIGH AVAILABILITY MADE EASY

TEC-SHEET. PROVIGO Dacoria V-STORAGE APPLIANCE. transtec Solution Data Sheet MANAGEMENT MADE EASY HIGH AVAILABILITY MADE EASY TEC-SHEET transtec Solution Data Sheet PROVIGO Dacoria V-STORAGE APPLIANCE ENTERPRISE STORAGE MADE EASY MANAGEMENT MADE EASY HIGH AVAILABILITY MADE EASY ProvigoD PROVIGO Dacoria acoriase Server I Basierend

Mehr

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Frank Herold Manager PreSales CEE Quantums Portfolio StorNextSoftware DXiSerie ScalarSerie ManagementTools

Mehr

Top-Themen. Hochverfügbarkeit - Storage richtig konfigurieren... 2. Seite 1 von 12

Top-Themen. Hochverfügbarkeit - Storage richtig konfigurieren... 2. Seite 1 von 12 Top-Themen Hochverfügbarkeit - Storage richtig konfigurieren... 2 Seite 1 von 12 RAID, Alarmkette, Derating & Co. Hochverfügbarkeit - Storage richtig konfigurieren von Warren Reid Foto: Dot Hill Seite

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Virtual SAN : Der nächste Schritt bei Software-Defined Storage

Virtual SAN : Der nächste Schritt bei Software-Defined Storage Virtual SAN : Der nächste Schritt bei Software-Defined Storage Ivan Lagler Sr. Systems Engineer, VMware Nils Amlehn Sr. Consultant, Bechtle Regensdorf AG VMware vforum, 2014 2014 VMware Inc. Alle Rechte

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

IBM Tivoli Storage Manager for Virtual Environments Einfache und optimierte unterbrechungsfreie Sicherung und schnelle Wiederherstellung

IBM Tivoli Storage Manager for Virtual Environments Einfache und optimierte unterbrechungsfreie Sicherung und schnelle Wiederherstellung IBM Storage Manager for Virtual Environments Einfache und optimierte unterbrechungsfreie Sicherung und schnelle Wiederherstellung Highlights Einfaches Management des Sicherungs- und Wiederherstellungsprozesses

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better Backup For All Datenblatt: Backup und Disaster Recovery Überblick ist ein integriertes Produkt, das virtuelle und physische Umgebungen sichert, Backup und Disaster Recovery vereinfacht sowie Daten

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

HP P4000 Speichersysteme und Lösungen

HP P4000 Speichersysteme und Lösungen HP P4000 Speichersysteme und Lösungen Rüsten Sie sich für den steigenden Speicherbedarf der Zukunft mit modernen Speichersystemen von HP. Hochverfügbare Lösungen, in denen die einzelnen Knoten nicht nur

Mehr

Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort

Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort Accelerating Your Success Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort Avnet Mobile Solution Center Generation IV: DemoRack Cloud Computing & Storage Virtualisierung Mobil.

Mehr

Cloud Computing: schlanker Client Daten und Programme im Internet

Cloud Computing: schlanker Client Daten und Programme im Internet Cloud Computing: schlanker Client Daten und Programme im Internet Horst Bratfisch Bereichsleiter IT Infrastructure Raiffeisen Informatik Juni 2010 IT Trends 2010 Herausforderungen eines modernen Rechenzentrums

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

IT Systeme / Enterprise Storage Solutions Drobo B1200i 12-Slot 24TB Application- Optimized Storage für den Mittelstand IT

IT Systeme / Enterprise Storage Solutions Drobo B1200i 12-Slot 24TB Application- Optimized Storage für den Mittelstand IT IT Systeme / Enterprise Storage Solutions Drobo B1200i 12-Slot 24TB Application- Optimized Storage für den Mittelstand IT Seite 1 / 5 Drobo B1200i Application-Optimized Storage für den Mittelstand IT Connectivity:

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

UNIFIED D TA. Die neue Generation an Architektur, konzipiert, um Daten

UNIFIED D TA. Die neue Generation an Architektur, konzipiert, um Daten UNIFIED Die neue Generation an Architektur, konzipiert, um Daten D TA in virtuellen und physischen Umgebungen zu schützen für umfassenden Schutz PROTECTION EINHEITLICHE DATENSICHERUNG LÖSUNG IM ÜBERBLICK

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

ROSIK Mittelstandsforum

ROSIK Mittelstandsforum ROSIK Mittelstandsforum Virtualisierung und Cloud Computing in der Praxis Virtualisierung in der IT Einführung und Überblick Hermann Josef Klüners Was ist Virtualisierung? In der IT ist die eindeutige

Mehr

Lösungsübersicht: Datensicherung

Lösungsübersicht: Datensicherung Mit Archivierung, Backup und Wiederherstellung das volle Potenzial der Virtualisierung ausschöpfen Einheitliches Informations-Management für Windows-Unternehmensumgebungen Explosionsartige Zunahme unstrukturierter

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

27. Januar 2010 Schlosshotel Kronberg

27. Januar 2010 Schlosshotel Kronberg HMK Open Day 27. Januar 2010 Schlosshotel Kronberg Quantum: VTL und Deduplizierung/ Replikation/Edge2Core-Lösungen Wolfgang Lorenz Senior Consultant Quantum im Überblick Ein weltweit führender Spezialist

Mehr

LÖSUNG IM ÜBERBLICK: CA ARCserve R16. Nutzung der Cloud für Business Continuity und Disaster Recovery

LÖSUNG IM ÜBERBLICK: CA ARCserve R16. Nutzung der Cloud für Business Continuity und Disaster Recovery Nutzung der Cloud für Business Continuity und Disaster Recovery Es gibt viele Gründe, warum Unternehmen heute gern Cloud Services in Anspruch nehmen ob es sich um eine private Cloud handelt, die von einem

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr