LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY

Größe: px
Ab Seite anzeigen:

Download "LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY"

Transkript

1 LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY Eine sinnvolle Planung für Disaster Recovery und Geschäftskontinuität hängt von der Situation, den Prioritäten und den Kosten in Relation zu den Wertentscheidungen der betreffenden Organisation ab. Daraus ergibt sich ein breites Spektrum spezifischer Herausforderungen gerade für mittelständische Unternehmen. Diese umreißt kurz die Best Practices bei der Ausarbeitung einer Disaster-Recovery-Strategie für kleine, mittelgroße und große mittelständische Unternehmen.

2 FÜNF GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY 1. ERFOLGSORIENTIERTE PLANUNG Ob für Schäden durch Brände, Stromausfälle, Hardwaredefekte, Bedienerfehler oder höhere Gewalt die Definition strenger und dabei kosteneffizienter Standards für die Service-Levels bei der Datenwiederherstellung ist die erste Unternehmenspflicht. Die Verfahren müssen gut dokumentiert, detailliert und aktuell sein das sind die entscheidenden Kriterien. 2. VIRTUALISIERUNG Zwar ist Virtualisierung für eine sinnvolle DRBC-Planung nicht unbedingt erforderlich, sie erleichtert diese jedoch. Denn durch Virtualisierung lässt sich eine robuste, zuverlässige und sichere Plattform bereitstellen, die Anwendungen und Betriebssysteme von der zugrunde liegenden Hardware isoliert. Das reduziert die Komplexität bei der Implementierung und den Tests von DRBC-Strategien ganz erheblich. 3. AUTOMATISIERUNG Die Zuverlässigkeit beim Sicherungs- und Wiederherstellungsprozess steigt proportional zum Automatisierungsgrad (und verhält sich damit umgekehrt proportional zur Zahl der Benutzereingriffe). Außerdem erleichtert Automatisierung die synchrone Spiegelung der kontinuierlichen Modifikationen im primären Rechenzentrum am Sicherungsort. 4. KOSTENEFFIZIENZ Die Datensicherheitsarchitektur wird in vielen Unternehmen auf einer überdimensionierten Premium-Lösung aufgebaut, die überall zum Einsatz kommt. Dies verursacht einen Kostenschock und steht der Konzeption einer angemessenen Datensicherheitsarchitektur an primären und sekundären Standorten im Weg. Zweckdienlicher ist es, das nötige Maß an Datensicherheit für jeden einzelnen Standort zu ermitteln und auf dieser Basis eine kosteneffiziente Gesamtlösung auszuarbeiten. 5. EFFIZIENTE SPEICHERLÖSUNGEN SENKEN KOSTEN Es genügt nicht, einen wirksamen Plan für ein breites Spektrum von Unglücksfällen zu haben, man muss diesen Plan auch testen, und zwar oft! Laut zahlreicher Analytiker testen viele Organisationen ihre DRBC-Pläne nie oder doch so selten, dass diese nicht mehr als effektiv gelten können. Je häufiger man testet, desto höher die Chance einer erfolgreichen Wiederherstellung. Testen Sie mindestens einmal pro Quartal! Die Tornados, Wirbelstürme, Erdbeben und Tsunamis der letzten Zeit haben dem Thema Disaster Recovery unter Führungskräften und IT-Managern neue Aufmerksamkeit verschafft. Zwar beinhaltet Disaster Recovery im weitesten Sinne auch Notfallpläne für Gebäude, Stromversorgung, Kühlung, Kommunikationssysteme und Personenschutz, aber die Geschäftskontinuität steht und fällt nach wie vor mit der Wiederherstellbarkeit der Daten. Datensicherungen und die damit zusammenhängenden Aufgaben bilden im Rechenzentrum eine spezialisierte und komplexe Disziplin, die individuelle Planungs- und Managementkonzepte verlangt. Überregionale, regionale und lokale Unglücksfälle erfordern umfassende Geschäftskontinuitätspläne, die unbedingt auch sekundäre Rechenzentren vorsehen sollten in ausreichender Entfernung, um vom Unglücksfall am Primärstandort nicht betroffen zu sein. Ein sekundärer Standort ist in der Regel sehr teuer, so dass einige Unternehmen die Ausgaben durch Outsourcing an externe Anbieter von Disaster-Recovery-Services zu senken versuchen. In beiden Fällen einem sekundären Standort oder einem Outsourcing-Anbieter besteht die Notwendigkeit, den Transfer der Daten vom primären zum sekundären Standort zu organisieren und durchzuführen, um die Überlebensfähigkeit des Unternehmens sicherzustellen. Ohne sorgsame Disaster-Recovery-Planung geht ein Unternehmen dem sicheren Untergang entgegen. DIE DISASTER-RECOVERY-ARCHITEKTUR DRBC FÜR MITTELSTÄNDISCHE UNTERNEHMEN Eine sinnvolle DRBC-Planung (von engl. Disaster Recovery/Business Continuity Notfallwiederherstellung/Geschäftskontinuität) hängt von der Situation, den Prioritäten und den Kosten in Relation zu den Wertentscheidungen der betreffenden Organisation ab. Daraus ergibt sich ein breites Spektrum spezifischer Herausforderungen für mittelständische Unternehmen. Zwar existiert keine präzise Definition für mittelständische Unternehmen, aber es sind problemlos mehrere Kategorien erkennbar. Um die Ausrichtung von Sicherungsstrategien auf den Bedarf mittelständischer Unternehmen in einen sinnvollen Kontext stellen und sachgerecht erläutern zu können, haben wir den Markt in drei Segmente eingeteilt: kleine mittelständische Unternehmen, mittelgroße mittelständische Unternehmen und große mittelständische Unternehmen. Kleine mittelständische Unternehmen Kleine mittelständische Unternehmen können ihren gesamten Sicherungsbedarf in der Regel mit einem kleinen bis mittleren Speicher-Array abdecken. Normalerweise verwenden sie keine komplexen Speichermanagementfunktionen, brauchen aber wie jedes andere Unternehmen auch eine hochverfügbare, leistungsstarke und leicht verwaltbare Speicherlösung. Mittelgroße mittelständische Unternehmen Mittelgroße mittelständische Unternehmen stellen ihren Benutzern mehrere komplexe Anwendungen mit unterschiedlichen Anforderungen hinsichtlich Leistung, Verfügbarkeit, Datensicherheit, Wiederherstellung usw. zur Verfügung. In der Regel erfordert das Speichermanagement verschiedene Prozesse und Verfahren, häufig in einer Multi-Tier-Speicherinfrastruktur. In mittelgroßen mittelständischen Unternehmen verwalten mehrere virtualisierte Server oftmals Hunderte von Terabyte an Daten. Leistung, Zuverlässigkeit und unkompliziertes Management sind entscheidende Voraussetzungen für die Umsetzung der Geschäftsziele.

3 DEFINITION DER VERSCHIE- DENEN MITTELSTÄNDI- SCHEN UNTERNEHMEN Groß Mittelgroß Klein Mittelständische Unternehmen 1 PB Daten und mehr, Service- Level-Management, Definition von Datenklassen Hunderte von TB an Daten, mehrere komplexe Anwendungen mit unterschiedlichen Anforderungen 1 Speicher-Array erfüllt alle Anforderungen kein komplexes Speichermanagement erforderlich Große mittelständische Unternehmen Solche Unternehmen konzipieren meist proaktiv eine Infrastruktur mit Service-Level-Management, was mit der Definition von Standard-Service-Levels einhergeht. Innerhalb der Managementstruktur werden Datenklassen und Richtlinien festgelegt. Die richtlinienbasierten Speichermanagementprozesse werden normalerweise standardisiert. Die Compliance ist Teil der Managementziele und das unternehmensinterne Content-Management ist mit dem Ziel der Speicheroptimierung verknüpft. Große mittelständische Unternehmen haben oft mehrere konsolidierte und virtualisierte Server mit ausgedehnten Virtualisierungs- und SRM-Funktionen (SRM Storage Resource Management). In der Regel nutzen sie eine Multi-Tier- Speicherinfrastruktur, um ihren Leistungs- und Datensicherheitsanforderungen gerecht zu werden, wobei diese normalerweise auch ein Archiv für juristische Zwecke und zum Schutz des Unternehmens einschließt. Für Unternehmen dieser Größenordnung sind Leistung, Zuverlässigkeit und unkompliziertes Management von überragender Bedeutung. In der Regel verwalten sie Hunderte von Terabyte, wenn nicht sogar Petabyte an Daten. DIE DRBC-DATENSICHERHEITSARCHITEKTUR Eine für DRBC-Zwecke geeignete Datensicherheitsarchitektur ist die Weiterentwicklung eines Sicherungs- und Wiederherstellungsplans, wie er in der zum Thema Sicherung und Wiederherstellung erläutert wurde. Die Prinzipien sind hier wie dort die gleichen: Man muss den Geschäftswert der zu schützenden Anwendungen und Daten kennen und den technologischen Aufwand darauf abstimmen. Ziel ist ein akzeptables Maß an Datensicherheit zu vertretbaren Kosten. Nicht alle Anwendungsdaten erfordern schließlich das absolute Höchstmaß an Datensicherheit, das für Geld zu kaufen ist. Vielmehr muss ein Unternehmen ein Klassifikationsschema ausarbeiten, um den Wert seiner Anwendungsdaten zu den verschiedenen Leistungsstufen bei der Wiederherstellung in Bezug zu setzen. Zusätzlich muss ein DRBC-Plan über die reine Datenspeicherung hinaus auch Server und Netzwerke berücksichtigen. Der Begriff Disaster Recovery impliziert die Notwendigkeit, nach umfangreichen Reparaturen an einem Rechenzentrum dessen volle Funktionsfähigkeit wiederherzustellen oder an einem sekundären Standort eine vollständige Wiederherstellung durchzuführen. Geht man davon aus, dass der Zeitfaktor entscheidend ist, sollte eine DRBC-Strategie einen sekundären Standort vorsehen, wo man die Daten oft schneller als am primären Standort wiederherstellen und so die Geschäftskontinuität aufrechterhalten kann. Bei Überlegungen zur optimalen Speicherarchitektur ist auch die Größe des betreffenden mittelständischen Unternehmens ein wichtiger Faktor. Von kleinen über mittelgroße bis hin zu großen mittelständischen Unternehmen wachsen die Herausforderungen einer Wiederherstellung. Bei kleinen mittelständischen Unternehmen ist die Lage in der Regel sehr überschaubar: Sie benötigen lediglich eine Anzahl von Bändern oder sichern ihre Daten auf ein sekundäres Festplatten-Array an einem fernen Standort. Bei einer solchen Strategie lassen sich auch höhere Sicherheitsstufen berücksichtigen. Es folgt eine Einführung in die grundlegende Datensicherheitsarchitektur für primäre Standorte, ergänzt durch strategische Überlegungen zur Synchronisation von Betriebssystemen, Anwendungen und Daten an sekundären Standorten.

4 KLASSIFIKATION Sicherungsstufe Klassifikation Verfügbarkeit RTO RPO Unternehmenskritische Daten (RAID 5, RAID 10) Entscheidend für das Unternehmen, kontinuierlicher Zugriff Höchste Leistung, Ausfallzeit nahe null Geschäftskritische Daten (RAID 5) Sehr wichtig für das Unternehmen, häufiger Zugriff Hohe Leistung, hohe Verfügbarkeit, Wiederherstellung in weniger als vier Stunden Zugängliche Onlinedaten (RAID 5, RAID 6) Notwendig für das Unternehmen, seltener Zugriff, kostensensibel Onlinezugang, hohe Verfügbarkeit, Wiederherstellung in weniger als acht Stunden Nearline-Daten (RAID 6) Nicht veränderliche Daten, Sicherung/Wiederherstellung - nicht erfasstes Archiv, kostensensibel Festplattenleistung, automatisierte Wiederherstellung Compliance-Daten (RAID 5) Verwaltetes Archiv Vorgeschriebene Datenspeicherung und verifizierbare Ermittlung der Datenintegrität GAS-Klassifikation, Indexund Suchfunktionen Audit 99,999 % 1 min 0 99,99 % 1 h 15 min 99 % 3 h 1 h 96 % 24 h 8 h 100 % 48 h 0 DIE GRUNDLAGEN DER DATENSICHERHEITSARCHITEKTUR Eine Datensicherheitsarchitektur ist eine mehrstufige Infrastruktur, bei der auch der Zeitfaktor und der finanzielle Aufwand berücksichtigt werden müssen. Ein Datensicherheitskonzept auf der Grundlage von RAID-Subsystemen zum Beispiel funktioniert bestens, wenn eine einzelne Festplatte ausfällt, ist aber wertlos, wenn ein Wasserrohr über dem Festplatten-Array bricht und das gesamte Subsystem irreparabel Schaden nimmt. Auch wenn ein Virus ins Subsystem eindringt oder

5 kritische Dateien verloren gehen oder zerstört bzw. beschädigt werden, muss eine Wiederherstellung möglich sein. Eine sinnvolle Architektur umfasst vier wesentliche Sicherheitsstufen (von Fall zu Fall mit leichten Differenzierungen). Sicherheitsstufe 1 beinhaltet das Failover beim Ausfall eines Volumes. Fällt das primäre Volume aus, erkennt der Server das Problem und führt ein Failover auf ein noch funktionsfähiges Volume aus. beinhaltet die Möglichkeit eines schnellen Neustarts bei Hardwareausfällen, Datenkorruption oder Datenverlust mithilfe von gespiegelten oder Momentkopien der betroffenen Volumes. Sicherheitsstufe 3 beinhaltet die Sicherung und Wiederherstellung für den Fall, dass Momentkopien fehlschlagen und daher statt eines Neustarts eine Wiederherstellung erforderlich ist. Sicherheitsstufe 4 ist eine logische Schutzstufe und gewährleistet Compliance und Governance (also die Einhaltung gesetzlicher und sonstiger Vorschriften sowie der Regeln guter Unternehmensführung). Darüber hinaus ist sie für Langzeitarchivsysteme empfehlenswert. Zu jeder Sicherheitsstufe gehören Tools für die (mehrstufige) Datensicherheit auf lokaler Ebene. Zur Sicherstellung von Disaster Recovery und Geschäftskontinuität müssen Anpassungen an der Architektur vorgenommen werden. Der Unterschied zu den lokalen Maßnahmen liegt in der Möglichkeit, Daten der verschiedenen Sicherheitsstufen an sekundäre Standorte zu übertragen. Für den Datentransfer an ferne Standorte auf den einzelnen Stufen der Datensicherheitsarchitektur gibt es eine Reihe von Tools und Techniken. KALTE, WARME UND HEISSE SICHERUNGSUMGEBUNGEN Man kann Sicherheitsstufen auch nach der Häufigkeit der Datenaktualisierungen klassifizieren. Bei dieser Betrachtungsweise der Sicherheitsstufen ist RPO (Recovery Point Objective) der relevante Messwert. RPO gibt an, wie viele Daten zwischen zwei Aktualisierungen einem Risiko ausgesetzt sein dürfen, wie hoch ein Datenverlust also höchstens ausfallen darf. Danach unterscheidet man zwischen kalten, warmen und heißen Sicherungsumgebungen. Eine kalte Sicherungsumgebung wird einmal aktiviert, um Software zu installieren und zu konfigurieren. Dann wird sie deaktiviert, bis man sie braucht. Bei dieser Variante der Sicherheitsstufe 1 wird davon ausgegangen, dass der Benutzer die Daten mitbringt. Eine warme Sicherungsumgebung wird regelmäßig aktiviert und nimmt Datenaktualisierungen von einem zu sichernden Server entgegen. Dadurch reduziert sich die Menge an Daten, die einem Risiko ausgesetzt sind. Auch in diesem Fall muss der Benutzer die Daten mitbringen bzw. sie müssen zur Wiederherstellung in der Nähe verfügbar sein. Häufig werden warme Server zur Replikation und Spiegelung von Momentkopien eingesetzt und entsprechen damit in gewisser Weise der Sicherheitsstufe 2 in der Datensicherheitsarchitektur. Eine heiße Sicherungsumgebung nimmt ständig Datenaktualisierungen entgegen. Sie befindet sich sozusagen im heißen Bereitschaftsbetrieb und kann, sollte ein Failover notwendig sein, sofort einspringen. Bei einer Umgebung der Sicherheitsstufe 3 sind die Daten so gut wie keinem Risiko ausgesetzt. Befindet sich die heiße Sicherungsumgebung in der Nähe oder werden bestimmte technische Möglichkeiten genutzt, kann sie sogar so konfiguriert werden, dass sie bei Bedarf einen Teil der Arbeitslast und bei einem Ausfall der primären Umgebung sogar die gesamte Arbeitslast übernimmt. In diesem Fall bemerkt der Anwender den Ausfall überhaupt nicht und die Geschäftskontinuität ist zu 100 % gegeben. Sicherheitsstufe 4 ergänzt eine solche heiße Sicherungsumgebung durch logische Datensicherheitsmechanismen und gewährleistet so die Compliance (Einhaltung gesetzlicher und sonstiger Vorschriften).

6 DATENMENGE RTO (RECOVERY TIME OBJECTIVE) BEST PRACTICES Eine wohlfundierte DRBC-Datensicherheitsarchitektur beginnt mit einer Klassifikation, das heißt, der Wert der laufenden Anwendungen und ihrer Daten sowie die Auswirkungen potenzieller Ausfälle müssen ermittelt werden. Anhand dieser Klassifikation werden RPO (Recovery Point Objective, also die Menge betroffener Daten) und RTO (Recovery Time Objective, also die für ein Unternehmen tolerierbare Ausfalldauer) definiert. Im DRBC-Plan wird festgelegt, welche Software- und Hardwaretechnologien zur Übertragung der Daten von einer lokalen Umgebung in eine ferne Umgebung der gleichen Sicherheitsstufe eingesetzt werden. Danach wird das System als Highly Available Clustered System (HA-Cluster) konfiguriert. Bei einer Wiederherstellung der fernen Umgebung wäre kein Unterschied zur lokalen Umgebung zu erkennen. Selbst der Ausfall als solcher wäre für die Benutzer nicht erkennbar. Betrachtet man die lokale Umgebung, so entfallen auf Sicherheitsstufe 1 in der Regel die wenigsten Daten. In diesem Fall wäre eine Lösung zur Spiegelung der Daten mit einem RAID-Hardwaresystem oder eine Failover-Software angemessen und finanziell vertretbar. Das ist sehr gut, reduziert es doch die Menge an erfolgskritischen Änderungsdaten, die in einer fernen Sicherungsumgebung gespeichert werden müssen. Befindet sich der ferne Standort etwa 10 km oder mehr entfernt, kommt eine Glasfaserverbindung nicht mehr infrage. Für den synchronen oder asynchronen Datentransfer über Entfernungen ab etwa 10 km benötigt man iscsi. Abgesehen von der physischen Schnittstelle gibt es auf Systemebene eine Reihe von Verfahren für die asynchrone Übertragung der Anwendungen und Dateisystemdaten über große Entfernungen. Auf Stufe 3 der Datensicherheitsarchitektur ist ein ganzes Spektrum von Lösungen denkbar: von Kopien auf einer Festplattenbibliothek als zuverlässiger Hochleistungslösung für die Wiederherstellung der Daten innerhalb von Minuten oder Stunden bis hin zu außerhalb gelagerten Bandkopien für die Wiederherstellung der Daten innerhalb von Tagen oder Wochen. Die Grundidee bei der Konzeption einer Sicherungsarchitektur oder strategie ist in jedem Fall folgende: Man muss den Wert der verschiedenen Datenklassen ermitteln und anhand dessen RPO (Recovery Point Objective) und RTO (Recovery Time Objective) festlegen. Auf dieser Basis kann man die Anforderungen an die Sicherungslösung definieren und die passenden Technologien auswählen, um eine effektive DRBC-Architektur samt einem effektiven Geschäftsrationalisierungsplan zu erarbeiten. BEST PRACTICES BEI FESTPLATTENSICHERUNGEN Im Folgenden sollen einige für Nexsan-Festplattenlösungen relevante Best Practices in der Datensicherheitsarchitektur und DRBC-Planung zur Sprache kommen. Nexsans Strategie für Datensicherheitsarchitekturen beruht auf dem bewährten Prinzip der Auswahl passender technischer Komponenten für die Bereitstellung der richtigen Daten zur rechten Zeit und zu vertretbaren Kosten. Nexsan entwickelt und fertigt benutzerfreundliche, effiziente, unternehmenstaugliche Speicherlösungen, die die vom Kunden gewünschten Service-Levels für Datensicherheit und Wiederherstellung einhalten, und zwar zu einem geschäftlich äußerst attraktiven Preis. Heutzutage nutzen bereits viele Rechenzentren in mittelständischen Unternehmen virtualisierte Server oder werden solche Server in naher Zukunft in Betrieb nehmen. Aus diesem Grund hat Nexsan integrierte Virtualisierungsfunktionen implementiert, die Managementaufgaben und DRBC-Ziele unterstützen. Microsoft zum Beispiel bietet eine Reihe von Funktionen für das Management virtueller Maschinen und virtueller Speicher an.

7 Die Managementsoftware von Nexsan ist mit diesen Microsoft-Funktionen integrierbar. Dank dieser Integration mit Microsofts Managementfunktionen für virtuelle Speicherlösungen unterstützt Nexsan nicht nur das Microsoft-Hyper-V-Virtualisierungssystem, sondern auch die Virtualisierungssysteme anderer Anbieter wie VMware, Citrix und Symantec. Bei Systemen mit mehreren Controllern gilt es, im Sinne der Leistungsoptimierung zwei Problemfelder zu bewältigen: die Eigentümerschaft von Arrays und die Lastverteilung im SAN. Hostsysteme mit moderner MPIO-Software wie ESX und ESXi von VMware ebenso wie Windows Server 2008 erkennen beim Zugriff auf Nexsan-Speicher-Arrays den feinen, aber entscheidenden Unterschied zwischen aktiven Festplatten-Ports und aktiven Serviceprozessor-Ports. Zu diesem Zweck hat Nexsan in seinen Arrays das ALUA-Protokoll implementiert. E/A-Anforderungen werden ausschließlich an aktive Serviceprozessoren gesendet. Dies ermöglicht eine optimale Leistung, da die Umschaltung zwischen den Controllern entfällt. Nexsan erreicht bei seinen Lösungen ein noch nie da gewesenes Maß an Zuverlässigkeit, was den Wert lokaler und sekundärer Wiederherstellungsumgebungen erheblich steigert. Lösungen von Nexsan können als Speicherkomponenten innerhalb eines umfassenden technologischen Systems eingesetzt werden, das Virtualisierung, moderne Dateisysteme und Hochleistungsanwendungen umfasst. So lassen sich Komplettlösungen zusammenstellen, die sich bestens als Grundlage für eine absolut zuverlässige DRBC-Planung auf allen Sicherheitsstufen in mittelständischen Unternehmen eignen. Für DRBC-Lösungen außerhalb der Reichweite von Glasfaserverbindungen bietet Nexsan ein Speicher-Array speziell für iscsi- Netzwerkspeicher an. So lässt sich eine DRBC-Planung relativ unkompliziert implementieren, ohne dass man sich mit den Problemen komplexer Dateisysteme und Anwendungen auseinandersetzen muss. Große und mittelgroße mittelständische Unternehmen, die bereits mit solchen komplexen Dateisystemen und Anwendungen arbeiten, benötigen die Nexsan-iSeries-Produkte mit iscsi-konnektivität zwar nicht unbedingt. Für andere mittelgroße und vor allem kleine mittelständische Unternehmen bieten sich die Nexsan-iSeries-Produkte jedoch als ideale Lösung an. Für große und zahlreiche mittelgroße mittelständische Unternehmen, die bereits Virtualisierungslösungen, HA-Cluster sowie komplexe Dateisysteme und Anwendungen einsetzen, bietet Nexsan eine Auswahl speziell auf deren Anforderungen zugeschnittener Festplatten-Arrays mit ultrahoher Verfügbarkeit an. Diese Arrays eignen sich für die zahlreichen Kunden, die an den jeweils klassenbesten Lösungen interessiert sind, dabei aber die in diesem Marktsegment üblichen geschäftlichen und finanziellen Einschränkungen berücksichtigen müssen. Kunden, deren DRBC-Planung auch ein Langzeitarchiv vorsieht, finden bei Nexsan eine Lösung von marktweit unübertroffener Qualität: das Assureon-Archivsystem. Mit Assureon kann ein Unternehmen sicherstellen, dass es alle relevanten Vorschriften zur Datenspeicherung erfüllt und jedes Risiko von Datenkorruption oder schlimmer noch Datenlöschungen vor Ablauf der Aufbewahrungsfrist ausgeschlossen ist. Erkennt Assureon bei den regelmäßigen, im Hintergrund ausgeführten Wartungsläufen Datenverluste oder Datenkorruption, so behebt es das Problem und informiert den Benutzer im Anschluss darüber.

8 FAZIT Bei der Konzeption einer passenden Datensicherheitsarchitektur für Disaster Recovery und Geschäftskontinuität gilt es, unzählige Faktoren und Details zu berücksichtigen. Außerdem sollten sich IT-Fachleute nicht um ihre Datensicherungen und Speicherlösungen sorgen müssen. Nexsan bietet als vertrauenswürdiger Partner zuverlässige Lösungen für DRBC-Architekturen an, geeignet für mittelständische Unternehmen jeder Größe. Nexsan ist als renommierter Anbieter benutzerfreundlicher, effizienter, unternehmenstauglicher Speicherlösungen bekannt ein wichtiges Entscheidungskriterium für Kunden, die wissen, dass das Wohlergehen ihres Unternehmens vom Wohlergehen ihrer Daten abhängt. DAS UNTERNEHMEN NEXSAN Nexsan ist ein führender unabhängiger Anbieter festplattenbasierter Speichersysteme, die in Konzeption und Preisgestaltung speziell auf die Bedürfnisse mittelständischer Unternehmen ausgerichtet sind. Nexsan -Lösungen sind für ihre branchenweit führende Zuverlässigkeit, Flächen- und Energieeffizienz bekannt. Sie bieten Skalierbarkeit, Datenintegrität und -sicherheit für die wachsenden Mengen an unstrukturierten Daten und eignen sich ideal für virtuelle Speicherung, Datensicherung, sichere Online-Archivierung, Massen- und Cloud-Speicher-Anwendungen. Nexsan überwindet die Schwächen herkömmlicher Speichersysteme durch seine bedienerfreundlichen, effizienten, unternehmenstauglichen Lösungen, die die Komplexität sowie die Kosten der Datenspeicherung reduzieren und damit bei Speicherlösungen eine nie gekannte Nutzungsqualität bieten. Nexsan vertreibt seine Speichersysteme über ein weltweites Partnernetz ausgewählter Lösungsanbieter, OEMs und Systemintegratoren. Der Sitz des Unternehmens befindet sich in Thousand Oaks, Kalifornien, USA. Weitere Informationen finden Sie auf der Website des Unternehmens unter ADN Distribution GmbH Vienna Twin Tower Wienerbergstraße 11/B16 A-1100 Wien Ing. Christian Hangelmann Channel Sales Manager Virtualisierung und Storage Telefon: Telefax: Mobil:

LÖSUNGSÜBERSICHT WICHTIGE ASPEKTE DER DATENSICHERUNG UND -WIEDERHERSTELLUNG

LÖSUNGSÜBERSICHT WICHTIGE ASPEKTE DER DATENSICHERUNG UND -WIEDERHERSTELLUNG LÖSUNGSÜBERSICHT WICHTIGE ASPEKTE DER DATENSICHERUNG UND -WIEDERHERSTELLUNG Zu den wichtigsten Aspekten effizienten Speichermanagements gehört eine angemessene Datensicherungsarchitektur. Dieses Dokument

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Software Defined Storage - wenn Storage zum Service wird - Jens Gerlach Regional Manager West Copyright 2015 DataCore Software Corp. All Rights

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Software Defined Storage

Software Defined Storage Software Defined Storage - Wenn Speicher zum Service wird - Copyright 2015 DataCore Software Corp. All Rights Reserved. Copyright 2015 DataCore Software Corp. All Rights Reserved. Über uns... Über 25.000

Mehr

Symantec System Recovery 2011 Häufig gestellte Fragen

Symantec System Recovery 2011 Häufig gestellte Fragen Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Was ist t Symantec System Recovery? Symantec System Recovery 2011 (ehemals Symantec Backup Exec System Recovery)

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Blickwinkel Abteilungsleiter & Vorgesetzte Sicherungslösung bewährt und passend für Virtualisierung? Backupkosten? Kostenentwicklung? Gegenwert

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

MODERNE CLOUDS TREFFEN AUF MODERNE SPEICHERLÖSUNGEN

MODERNE CLOUDS TREFFEN AUF MODERNE SPEICHERLÖSUNGEN MODERNE CLOUDS TREFFEN AUF MODERNE SPEICHERLÖSUNGEN Die meisten Unternehmen suchen heutzutage nach Möglichkeiten, ihre Umsätze zu steigern und gleichzeitig ihre Kosten zu reduzieren. Cloud Computing bietet

Mehr

NST6000MC TM METRO- SPEICHER-CLUSTER

NST6000MC TM METRO- SPEICHER-CLUSTER DATENBLATT NST6000MC TM METRO- SPEICHER-CLUSTER Leistung, Skalierbarkeit, hohe Verfügbarkeit und Disaster Recovery NEXSAN NST6000MC TM -CONTROLLER-KNOTEN LEISTUNGSTRÄGER: UNIFIED-HYBRID-SPEICHER NST6000MC:

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

c o m p e t e n c e : d a t a m a n a g e m e n t

c o m p e t e n c e : d a t a m a n a g e m e n t c o m p e t e n c e : d a t a m a n a g e m e n t ... alle Daten sind gesichert, aber nur einen Klick entfernt. Sie haben nie mehr Sorgen wegen eines Backups. Ihre Daten sind auch bei einem Hardware-Ausfall

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420

Cluster-in-a-Box. Ihr schneller Weg zu. Fujitsu Cluster-in-a-Box. auf Basis von PRIMERGY BX400 und PRIMERGY CX420 Ihr schneller Weg zu einem durchgängigen Betrieb Fujitsu PRIMERGY BX400 und PRIMERGY CX420 Heutzutage kommt Ihrer IT eine immer grössere Bedeutung zu. Sie unterstützt Ihren Geschäftsbetrieb und treibt

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Dirk Vieregg Storagevirtualisierung mit DataCore SANmelody Inhalt Ausgangssituation Storagevirtualisierung DataCore SANmelody

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk Agenda Backup und Restore Grundlagen Gründe für Backup to Disk Lösungsansatz Backup to Disk 1 Sind Sie sich mit Ihrer Sicherungs-Strategie noch sicher? Die Menge unternehmenskritischer Daten steigt überproportional.

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Intelligentes Backup/Recovery für virtuelle Umgebungen

Intelligentes Backup/Recovery für virtuelle Umgebungen Intelligentes Backup/Recovery für virtuelle Umgebungen Mario Werner Sales Syncsort GmbH Calor-Emag-Straße 3 40878 Ratingen mwerner@syncsort.com Abstract: In den letzten Jahren haben sich die Situation

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Software Defined Storage in der Praxis

Software Defined Storage in der Praxis Software Defined Storage in der Praxis Jens Gerlach Regional Manager West 1 Der Speichermarkt im Umbruch 1985 2000 Heute Herausforderungen Serverspeicher Serverspeicher Serverspeicher Hyper-konvergente

Mehr

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

Warum ist die Datensicherung so wichtig?

Warum ist die Datensicherung so wichtig? Datensicherung Warum ist die Datensicherung so wichtig? Daten sind allgegenwärtig - sie werden täglich in sehr großen Mengen erzeugt und gespeichert. Nach Einschätzung der IDC-Analysten beträgt das jährliche

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

27. Januar 2010 Schlosshotel Kronberg

27. Januar 2010 Schlosshotel Kronberg HMK Open Day 27. Januar 2010 Schlosshotel Kronberg Quantum: VTL und Deduplizierung/ Replikation/Edge2Core-Lösungen Wolfgang Lorenz Senior Consultant Quantum im Überblick Ein weltweit führender Spezialist

Mehr

Die Lösung im Überblick. Geschäftskontinuität mit ReadyNAS

Die Lösung im Überblick. Geschäftskontinuität mit ReadyNAS Geschäftskontinuität mit ReadyNAS Was ist ReadyNAS ReadyNAS ist eine Familie von Netzwerkspeicherlösungen für kleine und mittelständische Unternehmen sowie für Arbeitsgruppen, Außenstellen und Home Offices.

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Sichere Daten mit OSL Storage Cluster

Sichere Daten mit OSL Storage Cluster Sichere Daten mit OSL Storage Cluster Alternative Konzepte für die Datensicherung und Katastrophenvorsorge Dipl.-Ing. Torsten Pfundt Gliederung Voraussetzungen für die Konzepte und Lösungen restorefreies

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver DXi4700 Deduplizierungs-Appliance Vielleicht die effizienteste, günstigste und leistungsfähigste Die Appliance setzt branchenweit neue Maßstäbe

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

EMC VPLEX-PRODUKTREIHE

EMC VPLEX-PRODUKTREIHE EMC VPLEX-PRODUKTREIHE Kontinuierliche Verfügbarkeit und Datenmobilität innerhalb von und über Rechenzentren hinweg KONTINUIERLICHE VERFÜGBARKEIT UND DATENMOBILITÄT FÜR GESCHÄFTSKRITISCHE ANWENDUNGEN Moderne

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Migration von Ontap 7-Mode zu Clustered ONTAP

Migration von Ontap 7-Mode zu Clustered ONTAP Migration von Ontap 7-Mode zu Clustered ONTAP Steffen Schwung Agenda Überblick Warum überhaupt migrieren Prüfung der Voraussetzungen Vorbereitung der Migration Migrationswerkzeuge Management der Datenmigration

Mehr

Hochverfügbarkeit von TransConnect 2.2

Hochverfügbarkeit von TransConnect 2.2 Hochverfügbarkeit von TransConnect 2.2 und Ausblick Torsten Uhr - SQL Projekt AG Stand September 2012 Inhalt Teil 1 Backup & Restore Virtualisierung Hot-Standby / Fail-Over Teil 2 Ausblick auf zukünftige

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

Simplify Business continuity & DR

Simplify Business continuity & DR Simplify Business continuity & DR Mit Hitachi, Lanexpert & Vmware Georg Rölli Leiter IT Betrieb / Livit AG Falko Herbstreuth Storage Architect / LANexpert SA 22. September 2011 Agenda Vorstellung Über

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

Hardware, Peripherie Datensicherung / Backup

Hardware, Peripherie Datensicherung / Backup Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Archiv & Backup. Andreas Gerdes. gerdes@rrzn.uni-hannover.de. Archiv & Backup Sicherheitstage 2011 1

Archiv & Backup. Andreas Gerdes. gerdes@rrzn.uni-hannover.de. Archiv & Backup Sicherheitstage 2011 1 Archiv & Backup Andreas Gerdes gerdes@rrzn.uni-hannover.de Archiv & Backup Sicherheitstage 2011 1 Inhalt 1 Definitionen: Archivierung, Backup und Restore 2 Festplatten - RAID (Cache) und und Magnetbandroboter

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

Backup. Roland Haberkorn. 3. November 2012

Backup. Roland Haberkorn. 3. November 2012 medien methoden Planung eines s 3. November 2012 medien methoden Planung eines s Inhaltsverzeichnis 1 Grundproblem 2 3 4 medien 5 methoden 6 Planung eines s 7 8 medien methoden Planung eines s Grundproblem

Mehr

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager interface:systems Frank Friebe Consultant Microsoft frank.friebe@interface-systems.de Agenda Warum Backup mit NetApp? SnapManager für Wie

Mehr

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Disaster Recovery beherrschen: Business Continuity und Best Practices bei der Virtualisierung WHITE PAPER

Disaster Recovery beherrschen: Business Continuity und Best Practices bei der Virtualisierung WHITE PAPER Disaster Recovery beherrschen: Business Continuity und Best Practices bei WHITE PAPER Inhalt Einleitung... 3 Klassisches Disaster Recovery ist kompliziert... 3 Aufbau einer Business Continuity-Lösung...

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

Ihr Weg zum digitalen Unternehmen

Ihr Weg zum digitalen Unternehmen GESCHÄFTSPROZESSE Ihr Weg zum digitalen Unternehmen INNEO-Lösungen auf Basis von Microsoft SharePoint machen s möglich! GESCHÄFTSPROZESSE Digitalisieren Sie Ihre Geschäftsprozesse mit INNEO INNEO ist Ihr

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr