Backup und Recovery ein Lösungsleitfaden

Größe: px
Ab Seite anzeigen:

Download "Backup und Recovery ein Lösungsleitfaden"

Transkript

1 Copyright 2008 Hewlett-Packard Development Company, L.P. Änderungen vorbehalten. Die Garantien fu r HP Produkte und Services werden ausschließlich in der entsprechenden, zum Produkt/Service gehörigen Garantieerklärung beschrieben. Aus dem vorliegenden Dokument sind keine weiter reichenden Garantieanspru che abzuleiten. HP u bernimmt keine Verantwortung fu r die Richtigkeit und Vollständigkeit der Angaben. Intel ist eine Marke oder eingetragene Marke der Intel Corporation oder ihrer Tochtergesellschaften in den USA und anderen Ländern. Microsoft und Windows sind in den USA eingetragene Marken der Microsoft Corporation. Backup und Recovery ein Lösungsleitfaden 4AA2-4585DEDE, April 2009 Technology for better business outcomes HP Software

2 Warum kontinuierliche Datensicherung nötig ist In modernen Gesellschaften werden unabhängig von der jeweiligen Konjunkturlage Waren produziert, Dienstleistungen erbracht und vielfache Verwaltungsarbeiten in Organisationen und Behörden durchgeführt. Überall hat sich dabei heute die Informationstechnologie (IT) als Unterstützung und Hilfsmittel durchgesetzt, ohne die die Kernaufgaben von Unternehmen und Institutionen kaum noch zu bewältigen sind. Selbst im unmittelbaren Produktionsprozess, zum Beispiel in der Automobilindustrie, ist die IT bei der Durchführung und Steuerung der Arbeitsvorgänge nicht mehr wegzudenken. In Unternehmen jeder Größenordnung und in den gesellschaftlichen Institutionen entstehen einerseits fortlaufend Daten, die in Software für Enterprise Resource Planning (ERP), Buchhaltung, Texterzeugung oder in Datenbanken erstellt und bearbeitet werden; andererseits gehen diese Daten wieder in Produktion und Verwaltung ein. Das daraus resultierende Datenwachstum hat sich gerade in den letzten Jahren immens beschleunigt. Doch was ist, wenn ein Teil dieser Daten oder sogar alle in einem Unternehmen verloren gehen? Die Technologie der Datenspeicherung, sei es auf Tape, Festplatte oder optischem Medium, hat zwar große Fortschritte gemacht, doch muss sie auf mehreren Ebenen durch zusätzliche Schutzmechanismen ergänzt werden. So komfortabel und schnell (mit Geschwindigkeiten im Bereich von Millisekunden) Daten heute auch gespeichert und wiedergefunden werden können eines hat sich seit den Anfängen der elektronischen Datenverarbeitung nicht geändert: Digitale Daten lassen sich nur unter Nutzung von elektrischer Energie auf Speichermedien schreiben. Dabei werden inzwischen bevorzugt Disksysteme als Speichermedium benutzt, die allerdings eine wesentlich kürzere Lebenszeit als elektromagnetische Bänder haben. Zwar sind gerade für professionelle Einsatzbereiche robustere Festplatten mit automatischen Fehlerkorrekturen im Einsatz. Dennoch ergeben sich für die elektronische Datensicherung zwei elementare Konsequenzen: Zum einen muss möglichst viel Redundanz in Server und Speichergeräte eingebaut werden heute in der Regel abgedeckt durch RAID-Systeme (Redundant Array of Independent Disks) und durch Spiegelung (Mirroring) der Daten in ein zweites, entfernt liegendes Rechenzentrum. Zum anderen müssen alle wichtigen Daten ein zweites Mal per Backup gespeichert werden. Man spricht hier auch von Verfügbarkeit der IT- Infrastruktur und damit der Daten. Gespiegelte und in einem Backup zusätzlich gesicherte Daten müssen dabei so abgelegt werden, dass sie im Bedarfsfall unversehrt und schnell zurückgeholt werden können zum Beispiel nach einem technisch bedingten Server- oder Array-Ausfall oder bei einer Katastrophe wie Brand oder Überschwemmung. Bei einem solchen Restore oder Recovery darf keine unnötige Zeit verstreichen. Es hat sich deshalb in vielen Unternehmen eingebürgert, solche Szenarien an einem Wochenende oder auch während des normalen Arbeitsalltags zu proben, um für den Ernstfall gerüstet zu sein. Untersuchungen haben ergeben, dass nicht zuverlässig vorbereitete Recovery- Maßnahmen eine der Hauptquellen irreparablen Datenverlusts sind. In einem solchen Fall nützt selbst eine regelmäßige und nach dem neuesten Stand der Backup-Technologie durchgeführte Datensicherung nichts. Analysten von Gartner gehen davon aus, dass die Bedeutung von Backup und Recovery noch weiter zunehmen wird. Außerdem müssen moderne Backup-Systeme, so Gartner, Management-Fähigkeiten besitzen: In den nächsten vier bis fünf Jahren wird sich die Backup-/Recovery-Software weg von einer reinen Backup- Ausrichtung hin zu einer breiteren Plattform für Recovery-Management entwickeln. Die Recovery-Infrastruktur hat nicht Schritt gehalten mit der Entwicklung bei Applikationen, Servern und der Netzwerk-Infrastuktur. Traditionelle Backup-/Recovery- Software ist nur punktuell weiterentwickelt worden, um die dringendsten Probleme zu bewältigen. 1) 1) Gartner Research by Dave Russell, Recovery Will Move to Disk-Based, Manager of Managers Approach by

3 Auf den Datenverlust vorbereitet sein Neben technisch bedingten Fehlern und äußeren, kaum beeinflussbaren oder vorhersehbaren Katastrophen spielen von Menschen verursachte Datenausfälle in den Unternehmen eine größere Rolle. Dazu zählen Software- und Bedienungsfehler, aber auch das versehentliche Löschen von Daten. Industriespionage, Datenraub, Angriffe aus dem Web oder mutwillige Sabotage durch frustrierte Firmenmitarbeiter spielen ebenfalls eine Rolle. Werden diese weichen Faktoren in der Unternehmensstrategie nicht berücksichtigt, erweisen sich auch die technologisch ausgefeiltesten Backupund Security-Maßnahmen letztlich als wirkungslos. Technik allein ist nur ein Hilfsmittel, kein Allheilmittel. Eine Datensicherung auf dem neuesten Stand der Informationstechnik war bis vor kurzem eine Domäne der großen Unternehmen, das heißt von Unternehmen, die über die dafür nötigen Finanzmittel und über die erforderliche Expertise verfügen. HP bietet jedoch auch kleinen und mittleren Unternehmen (KMUs) automatisierte und kostengünstige Speicherinfrastruktur und Software an. Denn KMUs sind heute ebenso wie große Unternehmen von digitalen Informationen abhängig: Auch sie können sich keinen Ausfall ihrer Server und Datensicherung mehr leisten. HP hat deshalb dafür gesorgt, dass die Backup-Software HP Data Protector alle wesentlichen Elemente enthält, die Unternehmen, egal welcher Größenordnung, für den Schutz ihres Know-hows und ihrer Wettbewerbsfähigkeit benötigen. Archivierung von Daten und Auswahl geeigneter Speichermedien An das Backup der Daten, das für den kurzfristigen Einsatzfall vorgesehen ist, schließt sich das langfristige Archivieren der Daten an. Backup-Daten sollen so schnell wie möglich wieder für den produktiven Einsatz zur Verfügung stehen, weshalb man sie heute ebenfalls gern auf Festplatten im sogenannten Nearline-Speicher (im Unterschied zum produktiven Online- Speicher) vorhält. Tape als Backup- Medium befindet sich allmählich auf dem Rückzug, da ein Nearline-Status hohe Investitionskosten in voll automatisierte und schnelle Tape Libraries erfordert. Damit sind Bänder aber keinesfalls ausgestorben, ihr Einsatzort hat sich nur in Richtung Archivierung verschoben. Archivierte Daten werden für spätere Anforderungen aus dem Unternehmen selbst oder für externe Prüfungen durch Finanzbehörden und Wirtschaftsprüfer oder für sonstige Compliance-Zwecke vorgehalten. Das impliziert natürliche andere Anforderungen an die Haltbarkeit der Medien als beim zeitnahen Backup. HP bietet für Applikationen wie - Systeme oder für unstrukturierte Daten mit IAP (Integrated Archive Platform) ein hochperformantes, Disk-basiertes System an, das die Mail- und File- Server entlastet und schnelle Retrieval- Funktionen für Daten bietet, die noch für definierte Zeiträume im produktiven Zugriff bleiben sollen. Bevor sich Unternehmer für ein bestimmtes Backup-/Recovery-Produkt entscheiden, sollten sie eine genaue Analyse ihrer Anforderungen an die Datensicherung vornehmen. So muss geklärt werden, was für die Realisierung der Geschäftsziele und -prozesse in welchem Umfang gesichert werden soll. Oft wird das Alignment zwischen Business und IT nicht exakt bestimmt, mit der Folge, dass bei der Datensicherung und speziell beim Backup nachlässig gehandelt wird. Eventuell sollten externe Consultants hinzugezogen werden, um eine vorurteilsfreie und objektive Bestandsaufnahme zu ermöglichen. Noemi Greyzdorf, Research Manager bei IDC, empfiehlt, vor der Entscheidung für ein bestimmtes Produkt die Lizenz- und Wartungskosten zu prüfen. Bei einer Risikoabschätzung sollte definiert werden, welche Daten auf welchem Niveau gesichert werden müssen nicht alles ist für den Geschäftserfolg relevant. Umgekehrt muss das Unternehmen bereit sein, besondere Risikobereiche mit größerem Aufwand zu sichern. Solche Abwägungen müssen frühzeitig getroffen werden. 4 5

4 Daten sichern mit HP Data Protector Trends in der Datensicherung auf was zu achten ist Nicht alle Daten sind gleichermaßen wichtig. Und nicht alle Daten müssen deshalb mit gleicher Sorgfalt gesichert werden. Unternehmen, egal welcher Größenordnung, sollten sehr genau wissen, worauf sich ihre Kernkompetenzen stützen und welche digitalen Informationen in diesem Zusammenhang eine besondere Rolle spielen. Ein Beispiel: Daten zum Supply Chain Management (SCM) und Customer Relationship Management (CRM) müssen zuverlässig und entsprechend den gesetzlichen Bestimmungen für Buchführung und den sonstigen gesetzlichen Regelungen langfristig gesichert werden, während Werbeund Marketingaktivitäten eine kürzere Lebenszeit haben und schneller in den Archivkeller wandern dürfen. Gewiss, wer zunächst möglichst alles möglichst lange auf Festplatte und im direkten Zugriff für die Mitarbeiter abspeichert, macht eigentlich nichts falsch es ist dafür gesorgt, dass keine Daten verloren gehen können. Aber unter betriebswirtschaftlichen Gesichtspunkten und in den Augen des Controllings findet eine massive Verschwendung von Ressourcen statt. Wertigkeit von Daten und Tiered Storage entscheidend IT-Abteilung und Geschäftsführung sind deshalb gut beraten, sich von Anfang an um die Wertigkeit der Daten zu kümmern. Man spricht auch von Datenklassen mit jeweils unterschiedlicher Anforderung an die Verfügbarkeit: Zum Typ 1 gehören zum Beispiel besonders geschäftskritische, strukturierte Daten aus ERP-, SCModer CRM-Applikationen und zunehmend s und Collaboration-Informationen, zum Typ 2 eher etwas weniger sensible, unstrukturierte Daten aus Office-Anwendungen oder Sprach- und Videodaten. Zu Typ 3 zählen die Daten, die keine direkten Auswirkungen auf die Geschäftsprozesse haben zum Beispiel aus Testoder Entwicklungsumgebungen oder die bereits ihren Weg ins Archiv gefunden haben. Daten verändern sich zudem innerhalb ihres Lebenszyklus: Aktuelle Logistikinformationen über die Anlieferung von Waren sind vielleicht nach drei Wochen nur noch für Auswertungen des Kundenverhaltens von Interesse und müssen deshalb auch nicht mehr auf höchster Verfügbarkeitsstufe vorgehalten werden. Je nach Branche und Unternehmen ergibt sich im Einzelfall eine besondere Struktur der Datenklassen; Verallgemeinerungen oder vorgefertigte Schemata sind also zu vermeiden. Den jeweils definierten Datenklassen lassen sich bestimmte Abschnitte oder Stufen in der Prozesskette der Datensicherung zuordnen: Man spricht von Tiered Storage. Hierbei verbinden sich Aspekte von Hardware und Software. Kurz skizziert kann man heute folgende Ebenen von Tiered Storage unterscheiden: Tier 0 Ähnlich wie bei dem Cache eines Servers werden auf Solid State Disks (SSDs) die Daten zwischengespeichert, die zum Beispiel für schnellen Datenbankzugriff bereitgehalten werden. Tier 1 (Online Storage oder Primary Storage) Hier geht es um hochverfügbare Daten (ca. 20 % der Daten), die für geschäftskritische Applikationen benötigt werden. Auf Hardware- Seite werden Enterprise-Platten (Fibre Channel/FC, SAS) von hoher Zuverlässigkeit eingesetzt, unterstützt durch redundante Systeme (RAID), sowie auf der Software-Seite durch Snapshots, Replikation und Spiegelung. Das alles sind Maßnahmen, um einen Ausfall der Systeme und einen Datenverlust zu vermeiden. Tier 2 (Nearline Storage oder Primary Storage) In den Speichersystemen dieser Ebene werden geschäftskritische Daten von geringerer Wertigkeit als bei Tier 1 abgelegt je nach erfolgter Definition der Datenklassen des Unternehmens. Tier 3 Hier handelt es sich um eine Zwischenstation auf dem Weg ins Archiv. Neben der Speicherung weniger relevanter Daten auf einer Stufe unterhalb von Tier 2 liegt die Funktion heute in der Regel darin, die plattenbasierten Backups von Tier 1 und Tier 2 auf sogenannten Virtual Tape Libraries (VTLs) abzulegen, wobei die Aufbewahrungszeit in wöchentlichem Rhythmus erneuert wird. Tier 4 Stufe der Archivierung, bei der die Daten aus dem produktiven Prozess herausgenommen werden. Die Aufbewahrungsfrist ist von unternehmensinternen und gesetzlichen Regularien vorgegeben und letztlich nur durch die Haltbarkeit der eingesetzten Medien begrenzt. Unternehmen, die statt auf Tape auf Disk archivieren, müssen in kürzeren Zeitabständen spätestens nach fünf Jahren auf neue Festplatten umkopieren. Die meisten, wenn nicht alle, Unternehmen mit einer professionellen Speicherinfrastruktur, die über Direct Attached Storage (DAS) hinausgeht, verfügen über Tiered Storage in der einen oder anderen Form, unterscheiden also bewusst oder gefühlt nach Daten- und Speicherklassen. Die zugrunde liegende Problematik findet sich auch in den beiden eher theoretischen Ansätzen von Hierarchical Storage Management (HSM) und Information Lifecycle Management (ILM) wieder. 6 7

5 Backup, Restore und neue Lösungsansätze Beim Backup, egal ob es stündlich, täglich, wöchentlich oder in anderen Zeitabständen durchgeführt wird, handelt es sich um eine zusätzliche Maßnahme, Daten vor Verlust zu schützen. Es kann Redundanz im RAID-Array, Spiegelung oder Replikation nicht ersetzen; Genauso wenig könnte man auf das Backup wegen dieser mehr auf der Hardware-Ebene vorgenommenen Schutzmaßnahmen verzichten. Allerdings scheinen nicht wenige IT- Verantwortliche genau so zu denken. Denn Untersuchungen zeigen immer wieder, wie wenig ernst diese weitere Sicherungsaktion genommen oder wie halbherzig sie letztendlich durchgeführt wird. Oft gilt Backup als nachgeordnete Aktivität, und die Backup- Spezialisten müssen um Anerkennung kämpfen. Backup scheint noch weniger produktiv zu sein als weitere Platten in einer RAID-Konfiguration, die einfach nachgeschoben werden. Der Wert eines Backups zeigt sich eigentlich nur im Ernst- oder Katastrophenfall, wenn einzelne Dateien oder Blöcke wegen der Inkonsistenz einer Datenbank nicht mehr da sind oder wenn bei einem Brand die Redundanz per RAID-System gleich mit in den Flammen untergegangen ist. Erst beim Zurückspielen von Daten aus dem Backup-Bestand (= Restore oder Recovery) zeigt sich die Stärke dieses Mittels obwohl man diesen Fall ja gerade vermeiden möchte. Zu den Trends, die gegenwärtig bei Backup und Recovery zu beobachten sind, zählen: Auf der Hardware-Seite gibt es schnell spürbare Technologiewechsel. Dazu gehört, dass die klassische Tape-Hardware immer leistungsfähiger wird: Der Durchsatz der Datenübertragung und die Kapazität der Magnetbänder steigt kontinuierlich. Parallel steigt die Kapazität der Festplatten weiter (inzwischen ist die Grenze von 1 Terabyte überschritten) bei sinkenden Preisen. Der 2,5-Zoll-Formfaktor ist dabei, den 3,5- Zoll-Standard abzulösen, was zu einer höheren Packungsdichte in Arrays und Racks und damit zu einer höheren Gesamtkapazität führt. SATA-Platten dringen allmählich in die Domäne der Enterprise- Platten vom Typ Fibre Channel (FC) oder SAS vor. Zwar haben sich neue ILM-Anstrengungen in der Praxis kaum durchgesetzt; dennoch haben sie sich zumindest als beständige Fragestellung etablieren können: Welche Daten sollen überhaupt gesichert werden? In welcher Reihenfolge und wie lange? Wann können sie gelöscht werden? Und welche Daten müssen aus internen und externen Überlegungen (Compliance, Gesetze etc.) archiviert werden? Wie können Daten aus dem Backup in die Archivierung überführt werden? Das bedeutet, dass auf einer Theorie-Ebene mehr über Datensicherung nachgedacht wird. Alternative Lösungsansätze, die als Ergänzung zum klassischen Backup angesehen werden, sind: Reine Sicherung auf Festplatten (Disk to Disk), Snapshots als angebliche Backup-Alternative, Verringerung der zu sichernden Datenmengen durch Single Instance, Deduplizierung oder Komprimierung. Continuous Data Protection (CDP) sorgt für ein Backup ohne zeitliche Zwischenräume oder Pausen. Bei ausreichenden finanziellen Investitionen in die IT-Infrastruktur wird die Mehrzahl der Datenprobleme heute relativ schnell entdeckt und auch gelöst. Die meisten Aktionen für ein Recovery der Daten beginnen kurze Zeit, nachdem die Daten verloren gegangen sind. Nach Einschätzung des Analysten Fred Moore von Horison Information Strategies starten etwa 90 Prozent aller Recovery-Maßnahmen in den ersten 24 Stunden, nachdem das Problem erstmals festgestellt wurde. Und 95 Prozent aller Recovery-Maßnahmen werden innerhalb einer Woche abgeschlossen. Wird plattenbasiertes Backup und Recovery eingesetzt, kann die Wiederherstellung noch zeitnaher erfolgen. Da die Wahrscheinlichkeit, ein Backup zu aktivieren, mit der Lebensdauer der Daten abnimmt, sinkt allerdings auch die Notwendigkeit, sie langfristig auf hochperformanten Disk-Systemen zu halten. Sie können deshalb innerhalb von Tiered Storage auf eine niedrigere, nicht so performante und billigere Stufe verlagert werden. Allgemein kann gesagt werden, dass es nach einem bis drei Monaten nicht mehr ökonomisch ist, die Backup-Daten noch auf Platten vorrätig zu halten. Es steht die Entscheidung an, sie zu Archivzwecken auf Tape zu migrieren oder sie zu löschen. Unternehmen und sonstige Organisationen müssen eine Strategie für ihre Business Continuity entwerfen, die dafür sorgt, dass wertvolle Daten geschützt und Applikationen ohne großen Zeitverlust am besten: sofort reaktiviert werden können. Diese Strategie muss auf der Ebene des Rechenzentrums dafür sorgen, dass jede Komponente, die ausfallen könnte, doppelt oder mehrfach vorhanden ist. Redundanz ist dabei ein Kernelement, solange es noch keine selbstheilenden Systeme gibt. 8 9

6 Backup und Recovery gehören historisch zu den ersten Maßnahmen, sensible Daten zu schützen, und ihre Bedeutung ist im Laufe der Jahre noch gewachsen. Mit den Begriffen RPO (Recovery Point Objective) und RTO (Recovery Time Objective) versucht man, die Vorgänge rund um Datenverlust und Datenrettung genauer einzugrenzen, sodass jedes Unternehmen sich die am besten geeigneten Schutzmechanismen einrichten kann: RPO gibt an, wie viel Datenverlust ausgedrückt in Zeit sich ein Unternehmen gemäß seiner Business- Continuity-Strategie leisten will. RPO ist damit die Zeit zwischen zwei Datensicherungen. RTO oder Ausfallzeit (Downtime) bezeichnet die Zeitspanne, die erforderlich ist, um Daten nach einem Verlust wiederherzustellen und um zum normalen Betrieb zurückzukehren: Wie viel Nichtverfügbarkeit kann sich das Unternehmen leisten? Recovery Point Objective und Recovery Time Objective letzte Sicherung RPO Ausfall Die Daten, die in dieser Zeit anfallen, sind verloren. RTO Nach dem Ausfall dauert es so lange, bis die Geschäftsprozesse wieder laufen. nächste Sicherung geplant Geschäftsprozesse wiederhergestellt Die Bedeutung von RPO und RTO wird durch verschiedene Szenarien klar, wenn man den Ausbau der Infrastruktur am Beispiel lokale und entfernte Replikation mit berücksichtigt: Verfügbarkeit Tier RPO RTO Entfernte Lokale Replikation Replikation 99,999 % Min. Ja Ja 99,99 % 2 15 Min. 2 Std. Ja Ja 99,9 % Std. 24 Std. Nein Möglich 99 % Std. 2 Tage Nein Nein Zeit Während durch Redundanz in der Speicherinfrastruktur eine höhere Verfügbarkeit und insofern ein Schutz vor dem Ausfall der Systeme und mit ihnen natürlich der Applikationen und Daten angestrebt wird, zielt das Backup direkt auf den Schutz der gespeicherten Daten. Nach einer Definition des BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien) werden Daten auf Backup-Medien kopiert, um sie im Falle von Datenverlust oder -korruption (zum Beispiel durch menschliche oder Software-Fehler) wiederherstellen zu können. Backups werden im Allgemeinen nicht sehr lange aufbewahrt durchschnittlich etwa ein bis drei Monate, da ihr aufwendiger Schutz nur während der Periode ihres produktiven Einsatzes oder kurz danach sinnvoll ist. Um eine Beeinträchtigung des produktiven Einsatzes der Applikationen auf den Servern zu vermeiden, wird ein Backup in der Regel nachts oder am Wochenende gezogen dann ist ein größeres Zeitfenster offen. Dieses wird insbesondere für eine vollständige Datensicherung (Full Backup) gebraucht, die üblicherweise nur einmal pro Woche vorgenommen wird. Um die neuen oder geänderten Daten zwischen diesen Terminen ebenfalls zu sichern, werden sogenannte inkrementelle oder differenzielle Backups im Tagesrhythmus oder in noch kürzeren Abständen durchgeführt: Incremental Backup ist die Sicherung aller Daten, die seit dem letzten kompletten oder inkrementellen Backup neu erzeugt oder geändert wurden. Je nach eingesetzter Backup-Software gibt es hier weitere Funktionen bei HP Data Protector zum Beispiel Synthetic Full Backup und Virtual Full Backup (siehe Abschnitt Advanced Backup to Disk auf Seite 14). Differential Backups sichern immer sämtliche Änderungen nach dem letzten Full Backup, beanspruchen also mehr Speicherplatz als die inkrementelle Sicherung. Die Begriffe Restore und Recovery werden häufig synonym verwendet, bezeichnen aber etwas Unterschiedliches: Ein Restore ist die Wiederherstellung von Volumes, LUNs (Logical Unit Numbers) oder einzelnen File- Systemen auf der Basis eines Backups. Der Restore liefert ein physikalisch intaktes Volume oder File-System, aber nicht notwendigerweise Daten, mit denen Applikationen wieder starten können, insbesondere Datenbanken und darauf basierende Anwendungen. Dieses wird ermöglicht durch ein Recovery. Ein Recovery ist die Restartfähige Wiederherstellung von Daten und Applikationen. Quelle: Horison Information Strategies 10 11

7 Datensicherung auf Festplatten Während früher Bänder das ausschließliche Medium für Backup und Archivierung waren, hat sich dies, mit der Entwicklung der Plattentechnologie und den Konzepten von Tiered Storage, in Richtung Disk verschoben. Inzwischen gibt es gleich mehrere Ansätze, Daten auf Disk-Systemen zu sichern. Disk to Disk (D2D) und Deduplication. Ein einfacher Weg der Datensicherung ist hier, alle Dateien und ihre Änderungen vorübergehend auf ein Platten- Array zu kopieren, um sie in einem schnellen Zugriff zu halten. Der Einsatz einer Virtual Tape Library (VTL) kombiniert die Vorzüge einer hohen Performance mit denen einer Backup- Software: Die VTL simuliert ein Bandlaufwerk, das durch die Backup-Funktionalitäten wie Full oder Incremental bespielt wird. Allerdings kann bei einem Restore ohne größeren zeitlichen Verzug auf die VTL beziehungsweise ihren physikalischen Ort im Plattensystem zugegriffen werden. Insofern entspricht eine VTL mehr dem Anspruch eines Recovery. Sollen die Daten aus dem Backup-System entfernt und archiviert werden, lässt sich dies ohne Beeinträchtigung der produktiven Applikationen bewerkstelligen. Mit Deduplication kann die Menge der Backup-Daten reduziert werden, indem mithilfe von Algorithmen während des Backup-Prozesses oder danach überprüft wird, welche Daten redundant vorhanden sind. Das Ergebnis ist dem einer Komprimierung ähnlich, basiert jedoch auf unterschiedlichen Methoden. Single Instance Storage beispielsweise ist ein Verfahren, bei dem während der Sicherung Dateien erkannt werden, die redundant sind und schon einmal gespeichert wurden eine weitere Sicherung unterbleibt in diesem Fall. Replication und Snapshots. Die Daten auf ein weiteres, nach Möglichkeit entferntes Rechenzentrum zu replizieren oder zu spiegeln (Mirroring), ist eine Methode der Datensicherung, die vor allem in großen Unternehmen zur Ergänzung des Backups durchgeführt wird. Da das zweite Rechenzentrum nach dem Auftauchen von Fehlern oder dem kompletten Ausfall des ersten Rechenzentrums dessen Aufgaben komplett übernehmen kann, spricht man hier auch von einer Garantie der Business Continuity. Ein Snapshot erfolgt ebenfalls im laufenden Betrieb, wobei zu bestimmten Zeitpunkten eine Art Schnappschuss von Daten erstellt wird. Wird diese Kopie ebenfalls auf dem Primärspeicher abgelegt, geht sie bei einem Systemausfall mit verloren. Der Vorteil von Snapshots besteht darin, dass sie bei Beschädigung von Daten oder einzelnen Files ein sehr schnelles Restore ermöglichen. Unter bestimmten Bedingungen kann ein (sehr umfangreicher) Snapshot auch als Ausgangsbasis dafür dienen, parallel zum laufenden Betrieb und ohne Beeinträchtigung der Performance ein Backup zu ziehen. Die Software HP Data Protector: integriertes, automatisches Backup und Recovery HP Data Protector automatisiert die Hochleistungssicherung und -wiederherstellung von Festplatte oder Band über unbegrenzte Entfernungen, um einen unterbrechungsfreien 24 x 7-Geschäftsbetrieb und eine bessere Auslastung der IT-Ressourcen sicherzustellen. Gleichzeitig trägt die Backup-Software dazu bei, die IT-Kosten zu senken und eine höhere operative Effizienz zu erreichen, da die Anschaffungs- und Implementierungskosten deutlich unter denen der Mitbewerber liegen. Flexible Skalierungsmöglichkeiten und Funktionen für kontinuierliche Sicherungsund Wiederherstellungsprozesse erlauben es, wachsende Datenbestände mit nur einer Lösung abzudecken. Architektur HP Data Protector Die Leistungsmerkmale und Vorteile von HP Data Protector Advanced Backup to Disk. Der Trend zum Backup auf schnellen und leistungsfähigen Festplatten ist heute in den meisten Unternehmen angekommen. Durch den Einsatz weiterer Disk- Arrays, auf denen sich Virtual Tape Libraries (VTLs) befinden können, ist man in der Lage, Daten sehr schnell in eine Backup-Umgebung zu kopieren und bei einem Restore wieder in die jeweiligen Applikationen zurückzuspielen. Es wäre aber auch hier sinnlos, ständig Full Backups zu erzeugen, da sich nicht ständig alle Daten am Ursprungsort ändern

8 Um ein ausgewogenes Verhältnis zwischen Full und Incremental Backup herzustellen, hat HP die Funktionen Synthetic Full Backup und Virtual Full Backup in Data Protector eingeführt. Dazu werden File Libraries erzeugt, die eine Art Pufferspeicher darstellen und volle und inkrementelle Backups in sich aufnehmen: Synthetic Full Backup führt alle erstellten inkrementellen Backups in einer solchen File Library zusammen, was es erübrigt, ein weiteres Full Backup zu erstellen. Dieses synthetische Full Backup liefert die Basis für ein Recovery, das allerdings bei großen Datenmengen viel Plattenplatz beansprucht und eine längere Zeit für die Wiederherstellung der ursprünglichen Dateien beziehungsweise Applikationen braucht. Virtual Full Backup radikalisiert diesen Ansatz und speichert alle vollen und inkrementellen Backups in einer File Library, wobei bei unveränderten Daten nur noch Pointer (Zeiger) eingesetzt werden, die auf den Ursprungsort verweisen. Mehrfach vorhandene Daten werden so innerhalb der File Library reduziert. Dies bringt zwei Vorteile bei Backup und Recovery: Es wird weniger Disk-Kapazität gebraucht, und die Vorbereitung der Datenwiederherstellung ist wesentlich schneller, da wegen der Zeigerstruktur weniger Datenblöcke zusammengeführt werden müssen. Würde das Backup noch auf Tapes durchgeführt, müssten in einem Recovery-Fall erst Bänder sortiert und die Daten zusammenkopiert werden was bereits mehrere Stunden dauern kann, bevor überhaupt das eigentliche Recovery anläuft. HP hat Data Protector mit einer deutlichen Ausrichtung auf die Recovery-Prozesse entwickelt, also jenen Bereich bei Backup und Recovery, der in der Praxis die meisten Probleme bereitet. Oft werden zwar die Daten mit diversen Technologien gesichert, kontrolliert und ausgelagert, doch mangelt es dann an erprobten und tauglichen Maßnahmen, das notwendige Recovery zeitgerecht auszuführen. Synthetic Full und Virtual Full Storage Capacity Optimization. Data Protector stellt vier Optionen zur Verfügung, um die vorhandene Speicherkapazität effektiv zu nutzen und so die Kosten für die Infrastruktur zu senken: Synthetic Full Backup/Virtual Full Backup fasst inkrementelle und volle Backups in File Libraries zusammen, wodurch Speicherplatz gespart und bei Virtual Full Backup eine schnellere Datenkonsolidierung für das Recovery ermöglicht wird. Die Backup-Zeit wird damit also reduziert. Backup to Virtual Tape with Deduplication verwendet die Deduplizierungsfunktionen von Virtual Tape Libraries (VTLs). Dabei werden doppelt vorhandene Daten nur einmal gespeichert und so unabhängig von der verwendeten Methode die Datenmengen im Backup-Volume reduziert. Advanced Integration with HP Virtual Library System (VLS) bezeichnet die Unterstützung des automatischen Datentransports zwischen der Virtual Tape Library (VTL) und den physikalischen Bändern durch HP Data Protector. VTLs nennt HP Virtual Library System (VLS). Mit dem Feature Smart Copy wird der Datenverkehr im Storage Area Network (SAN) entlastet und zugleich der Plattenplatz in der VLS reduziert, sodass weitere Disk-basierte Backups geladen werden können. Backup to HP IAP (Integrated Archive Platform) kann von Data Protector durch das Kopieren einzelner Files auf Servern und Clients organisiert werden. Dies verringert den Backup-Umfang und stellt dem Unternehmen gleichzeitig eine performante IAP-Volltextsuche nach Inhalten zur Verfügung. IAP nutzt Single Instance Storage, um mehrfach vorhandene Daten oder Dateien zu eliminieren. Es werden in der Regel nur Daten zur IAP verschoben, die nicht mehr direkt im produktiven Prozess stecken und die sehr langfristig aufbewahrt werden sollen. Bei Backups geht es dagegen immer um die kurzfristige Sicherung produktiver Daten, um sie im Schadensfall möglichst schnell und komplett wieder in die Serversysteme zurückspielen zu können

9 Zero Downtime Backup/Instant Recovery. Diese Funktionalität ist besonders für das Backup und Recovery von zentralen Applikationen wie zum Beispiel Datenbanken geeignet. Um ein Backup im laufenden Betrieb der Datenbank durchzuführen, wird diese zunächst auf einen bestimmten Zustand eingefroren. Das heißt, alle laufenden Operationen werden angehalten und auf der Festplatte wird ein konsistentes Abbild erzeugt, das anschließend für ein Backup bereitsteht. Die nach wie vor erfolgenden Zugriffe der User auf die Datenbank der Nutzer soll ja nichts merken von den Vorgängen um das Backup werden in dieser Zeit auf eine Logdatei umgeleitet. Da der Backup-Server nun mit zwei Operationen beschäftigt ist dem Überspielen der Backup-Daten auf ein anderes Disk-Array oder auf ein Bandlaufwerk und zusätzlich mit den User-Zugriffen, kommt es zu einer Beeinträchtigung der Datenbank-Performance. Um genau dies zu vermeiden, kann Data Protector einen weiteren Vorgang anstoßen: Von dem eingefrorenen, konsistenten Zustand der Datenbank wird per Snapshot ein schnelles Abbild gezogen, das auf ein weiteres Disk-Array kopiert werden kann. Da das Backup über den Snapshot- Umweg bereits auf ein anderes Medium kopiert worden ist, kann die Datenbank nach kurzer Zeit wieder in ihren Arbeitsmodus zurückversetzt werden und ohne Einschränkung weiterarbeiten. Weil die Unterbrechung nur kurz ist, wird das Verfahren Zero Downtime Backup (ZDB) genannt. Die Backup-Daten können nun von ihrem neuen Standort aus auf Platten oder Band gesichert werden, ohne die Performance der Datenbank weiter zu belasten. Sollte sich vor Beendigung dieser Operation die Notwendigkeit eines sofortigen Recovery ergeben, kann eine zusätzliche Kopie der Daten (Snapclone) als Basis für die schnelle Wiederherstellung der Datenbank dienen bei Data Protector als Instant Recovery (IR) bezeichnet. Mit ZDB/IR sorgt Data Protector für einen automatischen Ablauf der Prozesse und ermöglicht ein stressfreies Arbeiten. Data Protector sorgt so dafür, dass die Datenbank beziehungsweise die Applikation keine Downtime hinnehmen muss und nach einer Unterbrechung von wenigen Minuten wieder voll performant arbeiten kann. Möglich wird dies auch durch die enge Verschränkung von HP-Hardware und Software. Über die offene Verwaltungssprache SMI-S und über VSS (Volume Shadow Copy) bei Windows- Anwendungen werden verschiedene Hardware-Ebenen direkt miteinander verbunden, was mit einer einheitlichen HP-Infrastruktur nicht den Administrationsmehraufwand heterogener Umgebungen erfordert. Der Recovery-Lauf lässt sich in nur fünf Minuten anstoßen. Thomas Börger, Bereichsleiter IT Versatel Zero Downtime Backup Die Produktionsdaten können auch standortübergreifend auf ein zweites Storagesystem kopiert werden. Dazu wird Continous-Access eingesetzt. Manager of Managers. In Unternehmen mit verschiedenen Standorten lassen sich entweder zentrale oder dezentrale Backup-Infrastrukturen aufbauen. Falls es immer wieder Performance-Probleme im WAN (Wide Area Network) gibt, wird man sich für den Aufbau eines eigenen Backup-Servers vor Ort entscheiden, um so auf jeden Fall für eine kontinuierliche Datensicherung an allen Standorten zu sorgen. Diese verschiedenen Data Protector Cells und ihre jeweiligen Cell Manager lassen sich durch einen Manager of Managers (MoM) in einer gemeinsamen Struktur miteinander verbinden und kontrollieren. So werden zum Beispiel ein gemeinsames Lizenzmanagement oder eine einheitliche Konfiguration aufgebaut und gesteuert. Sobald in einem Unternehmen die Backup-Infrastruktur ausgebaut wird, ergibt sich eine weitere Rolle für den Manager of Managers als zentrale Instanz. Der Manager of Managers wird als optionale Erweiterung für Data Protector angeboten. Unterstützung für virtuelle Systeme. Durch die konsolidierte VMware- Sicherung erhalten die Kunden eine automatische Hochleistungslösung für die Sicherung und Wiederherstellung ihrer virtuellen Server-Umgebung. Neben VMware unterstützt Data Protector alle führenden Virtualisierungsumgebungen, darunter Citrix Xen- Server, Microsoft Hyper-V, Microsoft Virtual Server, HP Integrity VM und Sun Solaris Zones. Diese Funktionalität vereinfacht und zentralisiert Sicherungs- und Wiederherstellungsvorgänge für virtuelle Rechner und steigert die Verfügbarkeit von Anwendungen in virtuellen Umgebungen. Im Fall von VMware arbeitet Data Protector mit dem Virtual Center zusammen und unterstützt die VMware Funktionalitäten VMotion und DRS. VMware Consolidated Backup (VCB) wird ebenfalls unterstützt, um den ESX-Server und die virtuellen Maschinen zu entlasten. Der physikalische Ort, auf dem die virtuellen Maschinen (VMs) liegen, spielt bei diesem Konzept keine Rolle: Auch wenn sie mit VMotion verschoben werden, spricht Data Protector sie ausschließlich als logische 16 17

10 Adressen an. Durch die enge Integration mit VMware ist die Backup-Software in der Lage, ihre gesamte Bandbreite der Sicherungsmethoden von inkrementellem Backup über Virtual Full Backup bis zu Snapshot und Zero Downtime Backup/Instant Recovery voll einzusetzen. Durch die Kombination von HP Continous Access XP und Data Protector Software erhalten wir die zuverlässige, mit wenig Verwaltungsaufwand verbundene Spielgelungs- und Sicherungsfunktionalität, die wir brauchen, um die Daten zu schützen, die das Herz unseres Unternehmens sind. Unsere Tests haben bestätigt, dass unser Geschäftsbetrieb durch Stromausfälle und andere denkbare Störungen nicht beeinträchtigt werden wird. Gerald Scharding, IT-Leiter Nationale Alarmzentrale, Schweiz Multiple Recovery Point Objectives (RPOs)/Recovery Time Objectives (RTOs). Data Protector ermöglicht die individuelle Festlegung von RPO und RTO, je nach Applikation und Datenklasse. Für manche Daten werden so nach wie vor Bandlaufwerke die geeignete Methode sein; für geschäftskritische Daten empfehlen sich Backup to Disk oder eine Virtual Tape Library (VTL). Interoperabilität und Integration. Data Protector ist ein ausgereiftes Produkt, das nun in der Version 6.1 vorliegt und als Enterprise-Software in allen eingeführten IT-Umgebungen Anwendung findet. Data Protector unterstützt Infrastrukturen mit Speicherprodukten aller gängigen Hersteller und bietet durch die enge Abstimmung mit den Storage Arrays und Tape Libraries von HP weitere Vorteile: Längere Test- und Implementierungszeiten entfallen; Hardware und Software können verzögerungsfrei miteinander verbunden werden, da sie dieselbe Sprache sprechen. Zusätzlich lässt sich Data Protector unkompliziert mit weiterer Speicher-Software sowie mit den HP Management-Werkzeugen, zum Beispiel HP Operations Manager, verbinden. HP bietet ein breites Spektrum an Lösungen für Ressourcen- und Geräteverwaltung sowie für Replikation und Archivierung. Unternehmen können sich so die für ihre individuellen Zwecke geeigneten Pakete oder Bundles zusammenstellen mit den entsprechenden preislichen Vorteilen. Last, but not least: Wartung und Service aus einer Hand beziehungsweise von spezialisierten Partnern bringt weitere Vorteile. Lizenzmodell von Data Protector. Vielfach werden Backup-Programme nach der Anzahl der zu sichernden Agenten für CPUs, Applikationen oder virtuelle Maschinen lizenziert, wobei gleich mehrere Lizenzen nebeneinander erworben werden müssen. Dies führt in der Praxis zu sehr hohen und kaum noch abschätzbaren Softwarekosten. HP geht mit Data Protector den entgegengesetzten Weg: Das Lizenzmodell ist einfach und übersichtlich. Zum Beispiel werden nicht die Server lizenziert denn der Backup-Agent ist kostenlos, sondern die Laufwerke. Neue Server können also ohne zusätzliche Lizenzen der bestehenden Backup-Umgebung hinzugefügt werden. Für Backup to Disk bietet HP Data Protector eine Lizenzierung auf Terabyte-Basis an. Der Kunde kann damit eine fast unbegrenzte Menge virtueller Laufwerke und VTLs erzeugen, die dann für eine parallele Datensicherung (Multiplexing) zur Verfügung stehen. Die Anwendung derselben Methode bei mehreren physikalischen Laufwerken und sequenzieller Datensicherung würde deutlich höhere Lizenzkosten verursachen. HP kommt so mit Advanced Backup to Disk den Skalierungsbedürfnissen der Kunden entgegen. Damit Data Protector vor der Sicherung die Applikationen auf den Servern in einen konsistenten Zustand bringen kann, gibt es die Online- Extension. Einfache Implementierung und Verwendung. HP Data Protector ist einfach zu implementieren und einzusetzen. Für eine reibungslose Installation und eine geringere Komplexität sorgen die Möglichkeiten zur vollautomatischen Verteilung der Agentensoftware auf alle angeschlossenen Clients und die zentrale Lizenzierungsfunktion. HP Services Die HP Services Organisation und HP Data Protector Partner verfügen über ausgezeichnete und umfassende Erfahrung und Kenntnisse in der Bereitstellung von Lösungen für Backup und Recovery. Von der ersten Bewertung über die Konzeption und die technische Integration bis hin zum laufenden Support ist HP Services Ihre zentrale Anlaufstelle. Allgemeine Informationen zu HP Data Protector Software:

11 Begriffsdefinition Datenklassen Nicht alle Daten, die im Unternehmen gespeichert werden, sind von gleicher Bedeutung für den Unternehmenserfolg. Es bedarf deshalb bestimmter Festlegungen und Regeln, was auf welchem Medium und wie lange gespeichert und archiviert werden soll. Dies erleichtert den späteren Zugriff auf die Daten und trägt zu einem kostenbewussten Umgang mit ihnen bei. ILM (Information Lifecycle Management) und HSM (Hierarchical Storage Management) sind zwei bewährte automatisierte Verfahren für die dauerhafte, bedarfsgerechte Speicherung und Verwaltung von Unternehmensdaten. Deduplication In der Vergangenheit wurden mit den verschiedenen Backup-Methoden alle Daten gesichert, egal, wie oft sie vorhanden waren. Dies geht natürlich zulasten des Speicherplatzes und stellt bei generell wachsenden Datenmengen ein Kostenproblem dar. Das Datenvolumen lässt sich deutlich einschränken, wenn die Backup-Daten vor, während oder nach dem Überspielen auf redundante Exemplare untersucht und durch Zeiger (Pointer) auf ein einmal kopiertes Original ersetzt werden. Vom Resultat her ist Deduplication mit Komprimierung vergleichbar, wie sie bei Backup-Bandlaufwerken ja schon länger erfolgreich eingesetzt wird. Disaster Recovery Spätestens wenn eine intern oder extern verursachte Katastrophe eintritt und das Rechenzentrum mit relevanten Daten in Mitleidenschaft gezogen wird zum Beispiel bei Überschwemmung, Brand oder sonstiger Zerstörung, zeigt sich, ob das Unternehmen eine ausreichende Vorsorge getroffen hat. Disaster Recovery (manchmal auch als Business Continuity bezeichnet) ist die Gesamtheit der Maßnahmen zur Wiederherstellung der IT-Infrastruktur und des Datenzustands im K-Fall. Die weitestgehende und teuerste Lösung ist die Einrichtung eines zweiten (oder dritten), entfernten Rechenzentrums, das die komplette Infrastruktur noch einmal vorhält und in das alle Daten kontinuierlich gespiegelt werden. Disk to Disk (D2D) Ein einfacher Weg der Datensicherung ist, alle Dateien und ihre Änderungen vorübergehend auf ein weiteres Platten-Array zu kopieren, um sie in einem schnellen Zugriff zu halten. Man spricht hier auch von einem Backup to Disk (B2D). In der Praxis muss abgewogen werden, wie lange man die Daten auf diesen vergleichsweise teuren Medien halten will, das heißt, ob man sie ab einem bestimmten Zeitpunkt auf die günstigeren Bandlaufwerke verschiebt. Die meisten gespeicherten Daten verlieren mit der Zeit ihre ursprüngliche Wertigkeit für die produktiven Geschäftsprozesse. Full-Backup Mit dem Kopieren von Dateien auf einen zweiten Datenträger (Platte oder Band) trifft man eine Vorsichtsmaßnahme für den Fall der teilweisen oder vollständigen Beschädigung des Ursprungsmediums. Werden sämtliche Dateien kopiert, die bei der Arbeit mit einer oder mehreren Applikationen gespeichert wurden, dauert das naturgemäß eine längere Zeit. Um die Performance der Anwendungsserver nicht zu beeinträchtigen, wählt man für solche Full-Backups nächtliche Arbeitspausen oder das Wochenende. Da vor allem nachts das Backup-Fenster häufig nicht ausreicht, setzt man alternative Methoden wie inkrementelles oder differenzielles Backup und Snapshots ein. Incremental & Differential Backup Weil sich nicht alle Dateien ständig ändern, reicht es für einen gewissen Zeitraum aus, nur neue oder geänderte Daten in einem inkrementellen Backup zusätzlich zu sichern. Dabei geht man zunächst von einem Full- Backup und dann von jedem weiteren inkrementellen Backup aus. Das differenzielle Backup bezieht sich dagegen immer auf das letzte Full-Backup: Alle geänderten und alle neuen Dateien werden hier komplett gespeichert. Inkrementelle und differenzielle Methoden die häufig je nach Backup-Hersteller noch weiterentwickelt beziehungsweise verfeinert werden haben gegenüber dem Full-Backup den Nachteil, dass sie im Falle eines Recovery erst wieder mit dem letzten Full-Backup zusammengesetzt werden müssen. Dadurch kann wertvolle Zeit für das Recovery verloren gehen (das ja meistens sehr schnell vollzogen werden muss). Als Lösung bietet sich das Synthetic-Full-Backup an. Nearline-Speicher (Secondary Storage) Auf Tier 2 werden Daten untergebracht, denen keine höchste Verfügbarkeit zugesprochen wird, die aber dennoch wichtig für die Geschäftsprozesse sind. Häufig werden SATA- Platten mit geringerer Performance eingesetzt. Je nach Architektur des Tiered Storage ist dies auch der Ort von Snapshots oder Backups der Daten aus dem Primary Storage

12 Online-Speicher (Primary Storage) Dieser Speicherort befindet sich auf Tier1, ist also direkt verbunden mit den geschäftskritischen Servern und Applikationen. Für einen schnellen Datenzugriff werden Fibre-Channeloder SAS-Festplatten verwendet. Die Disk-Arrays sind redundant ausgelegt und die Enterprise-Platten durch zusätzliche Fehlerkorrekturen und Tools abgesichert. Darüber hinaus werden hier oft Snapshots eingesetzt, um für kürzere Zeiträume ein Abbild der Daten festzuhalten. Replikation Es hat sich als sinnvoll herausgestellt, gespeicherte oder archivierte Daten mehrfach redundant vorzuhalten. Replikation ist ein solcher Prozess der zusätzlichen Sicherung. Hier werden die Daten innerhalb eines Storage Area Network (SAN) dupliziert meistens auf weitere Plattensysteme an einem anderen physikalischen Ort. Fallen der primäre Speicherort und das Backup-System aus, kann auf die replizierten, das heißt kontinuierlich gespiegelten, Daten zugegriffen werden. Man spricht auch von einem Ausweichrechenzentrum. Bei einer Naturkatastrophe oder einem durch Menschen verursachten Schaden kann dann meist ein schnelles Disaster- Recovery erfolgen, indem das zweite Rechenzentrum auf Basis des replizierten Datenbestands alle Operationen übernimmt. Restore & Recovery Die Begriffe Restore und Recovery werden häufig synonym verwendet, bezeichnen aber etwas Unterschiedliches: Ein Restore ist die Wiederherstellung von Volumes, LUNs (Logical Unit Numbers) oder einzelnen File-Systemen auf der Basis eines Backup. Das Ergebnis ist ein physikalisch intaktes Volume oder File-System, aber nicht notwendigerweise Daten, mit denen Applikationen wieder starten können, insbesondere Datenbanken. Dies wird erst durch ein Recovery ermöglicht: die Restartfähige Wiederherstellung von Daten und Anwendungen. Snapshot Ein Snapshot ist eine Momentaufnahme von Daten, die keine Kopie ist, sondern aus einem Set von Zeigern (Pointern) besteht, die auf Platte oder Band gespeicherte Daten verweisen. Man kann einen Snapshot auch mit einer Art Inhaltsverzeichnis vergleichen, das aber wie ein vollständiges Backup behandelt wird. Snapshots können die Geschwindigkeit des Recovery-Prozesses beschleunigen. Sie dienen auch zur Durchführung von Backups während des laufenden Betriebs von Anwendungen. Synthetic Full Backup Um ein ausgewogenes Verhältnis zwischen Full und Incremental Backup herzustellen, hat HP die Funktionen Synthetic Full Backup und Virtual Full- Backup im Data Protector eingeführt. Dazu werden File-Librarys erzeugt, die eine Art Pufferspeicher darstellen und volle sowie inkrementelle Backups in sich aufnehmen. Ein Synthetic Full- Backup führt alle erzeugten inkrementellen Backups in einer solchen File Library zusammen was es erübrigt, ein weiteres Full-Backup zu erstellen. Dieses synthetische Full-Backup liefert dann die Basis für ein Recovery. Tiered Storage Je nach Branche und Unternehmen ergibt sich im Einzelfall eine besondere Struktur der Datenklassen. Den jeweils definierten Datenklassen lassen sich bestimmte Abschnitte oder Stufen in der Prozesskette der Datensicherung zuordnen: Man spricht von Tiered Storage beziehungsweise von vier oder fünf solcher Tiers (Stufen). Hierbei verbinden sich Aspekte von Hardware und Software. Virtual Full Backup Ein Virtual Full-Backup radikalisiert den Ansatz des Synthetic Full-Backup und speichert alle vollen und inkrementellen Backups in einer File-Library. Dabei werden bei unveränderten Daten nur noch Zeiger eingesetzt, die auf den Ursprungsort verweisen. Mehrfach vorhandene Daten werden so innerhalb der File-Library reduziert. Dies bringt zwei Vorteile bei Backup und Recovery: Es wird weniger Disk- Kapazität gebraucht, und die Vorbereitung der Datenwiederherstellung ist wesentlich schneller, da aufgrund der Zeigerstruktur weniger Datenblöcke zusammengeführt werden müssen. Virtual Tape Library (VTL, VLS) Mit einer Virtual Tape Library (VTL) lassen sich die Vorzüge einer hohen Performance und einer Backup-Software kombinieren: Die VTL simuliert auf Festplatten ein Bandlaufwerk, das mit den gewohnten Backup-Funktionalitäten wie Full oder Incremental bespielt wird. Allerdings kann bei einem Restore ohne größeren Zeitverzug auf die VTL beziehungsweise ihren physikalischen Ort zugegriffen werden. Insofern entspricht eine VTL mehr dem Anspruch eines Recovery. (Der Zugriff auf ein Bandlaufwerk nimmt mehr Zeit in Anspruch.) HP vertreibt VTLs unter dem Namen HP Storage- Works Virtual Library System (VLS)

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Glück ist keine Strategie für Ihre Datensicherheit

Glück ist keine Strategie für Ihre Datensicherheit Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

cretis Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@cretis.de cretis cretis service & software GmbH

cretis Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@cretis.de cretis cretis service & software GmbH Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@.de Agenda Einführung Versionierung für SAM-FS Two Phase Commit für SAM-FS Kostenoptimierung für DiskArchive Technologiemigration

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Backup und Archivierung

Backup und Archivierung REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Daten sichern mit Carbon Copy Cloner

Daten sichern mit Carbon Copy Cloner Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Backup für Ihr Unternehmen

Backup für Ihr Unternehmen Backup für Ihr Unternehmen Strategien und Lösungen Auswertung und Testtipps für kleine und mittlere Unternehmen Ein erfolgreiches Speicher-Backup-Programm bedeutet mehr als nur Informationssicherung auf

Mehr

my-ditto festplattenfreie Version

my-ditto festplattenfreie Version 1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android

Mehr

Michael Beeck. Geschäftsführer

Michael Beeck. Geschäftsführer Michael Beeck Geschäftsführer im Rechenzentrum Ein Beispiel aus der Praxis Ausgangslage Anwendungs- Dienste File Server Email, Groupware, Calendaring ERP, CRM, Warehouse DMS, PLM Tools, Middleware NFS,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4 Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Hardware, Peripherie Datensicherung / Backup

Hardware, Peripherie Datensicherung / Backup Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Was soll archiviert werden? Analoge, klassische Fotografien? Abzüge, Negative, Dias (Inkjet-) Drucke Ausbelichtete

Mehr

Backup als Dienst des URZ

Backup als Dienst des URZ Backup als Dienst des URZ Inhalt Hardware für den zentralen Backup-Dienst Software Netbackup von Symantec Schwerpunkte der Vertragsvereinbarung Backup mit HP Data Protector Quantum Scalar i6000 Ausstattung

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Storage-Recovery im Blick auf die richtige Strategie kommt es an

Storage-Recovery im Blick auf die richtige Strategie kommt es an Storage-Recovery im Blick auf die richtige Strategie kommt es an Norbert Lohse Geschäftsführer Mikro Software GmbH MS Mikro Software GmbH einige Worte über uns Der Standort MS Mikro Software GmbH Tel.:

Mehr