Storage Guide. Grundlagen Technologien Lösungen. Ausgabe 25 Mai Snapshots als vollwertige Backup-Techniken. Storage-Hardware von Symantec

Größe: px
Ab Seite anzeigen:

Download "Storage Guide. Grundlagen Technologien Lösungen. Ausgabe 25 Mai 2011. Snapshots als vollwertige Backup-Techniken. Storage-Hardware von Symantec"

Transkript

1 Grundlagen Technologien Lösungen Storage Guide Ausgabe 25 Mai 2011 Snapshots als vollwertige Backup-Techniken Storage-Hardware von Symantec Mehr Effizienz im Kampf gegen das Datenwachstum Engpässe in der Backup- Infrastruktur frühzeitig erkennen Backup in die Cloud Agentenlose Sicherungen Die neuen VNX- und VNXe- Serien von EMC

2 Zum Thema Speichereffizienz Innen größer als außen Die Storage-Systeme von NetApp Man muss nicht alles speichern, was man speichern muss. Will heißen, dass Daten, die doppelt und dreifach gespeichert wurden, nur Speicherplatz verschwenden. Die Software von NetApp dedupliziert diese Daten und zusammen mit der überaus sparsamen Snapshot-Technologie sowie einigen andere cleveren Funktionen können Sie Ihren Speicherbedarf je nach Anwendung und Einsatzbereich um bis zu 80% reduzieren. Das spart Platz, Geld und Energie NetApp. Alle Rechte vorbehalten. Änderungen vorbehalten. NetApp, das NetApp Logo und Go further, faster sind Marken oder eingetragene Marken von NetApp Inc. in den USA und/oder anderen Ländern. Alle anderen Marken oder Produkte sind Marken oder eingetragene Marken der jeweiligen Rechtsinhaber.

3 Editorial Gewaschen, getrocknet aber trotzdem vollständig erhalten und verfügbar sind meine Informationen auf einem USB-Flash- Speicher, den ich versehentlich in der Waschmaschine und anschließend auch noch im Trockner hatte. Dies ist natürlich keine Empfehlung, wie Sie Ihren Speicher säubern sollen. Für mich war es aber ein Erlebnis, das mich darüber nachdenken ließ, was eigentlich gute und zuverlässige Speicher-Infrastruktur ausmacht! Professionelle IT-Umgebungen sind komplex, es handelt sich um einen Verbund vielfältigster Hard- und Softwarekomponenten, die sich gegenseitig beeinflussen. Oft müssen verschiedenste Produkte zusätzlich individuell geregelt werden. Dies führt zu komplizierten Strukturen mit enormen Anforderungen an das Management. Bei steigender Anzahl und Verschiedenartigkeit der beteiligten Komponenten wächst die Gefahr, dass die gesamte Struktur unübersichtlich und ineffizient wird. Umfang und Komplexität der IT sind das Ergebnis einer Vielzahl von Anforderungen und einer permanent ansteigenden Menge von Informationen. Effiziente IT-Systeme orientieren sich an dem Nutzen für den Anwender. Geeignete Lösungen müssen demnach: - einfach zu benutzen, - flexibel einsetzbar, - zuverlässig, - sicher - und bezahlbar sein. Ein USB-Stick erfüllt diese Anforderungen! Die große Verbreitung dieser Technologie und die Nutzung in verschiedensten Bereichen, bei einer Vielzahl von Anwendern, zeigt dies deutlich. Vielfach sind Produkte technisch interessant und innovativ, aber derart kompliziert und teuer, dass sich der Einsatz nur in speziellen Umgebungen eignet. Der wesentliche Faktor für Erfolg und Nutzung von Lösungen, auch im profes sionellen IT-Bereich, wird zunehmend die Einfachheit beziehungsweise Regelbarkeit von Systemen sein. Aktuelle Trends wie Cloud Computing und SSD-Speicher sowie zukünftige Entwicklungen müssen beweisen, dass sie das Management der Informationen verbessern und vereinfachen. Bijan Taleghani Leiter Produkt Marketing und Business Development TIM AG Ihr Feedback ist uns wichtig: Wie gefällt Ihnen der neue StorageGuide? Wird der Inhalt nach Ihrer Meinung informativ und kompetent behandelt? Gibt es ein Thema, über das Sie in der nächsten Ausgabe gerne lesen möchten? Ob Kritik oder Lob, wir freuen uns auf Ihre Anregungen! Stefanie Blank, TIM AG, , stefanieb@tim.de Inhalt Wertvolle Schnappschüsse CommVault schafft eine Verbindung zwischen SnapProtect und dem Virtual Server Agent und wertet damit die Snapshot-Technologie auf. Backup-Maschinen Software-Hersteller Symantec launcht mit den NetBackup-Appliances 5000 und 5200 seine ersten Storage-Hardware-Produkte. Mehr Effizienz wagen NetApp richtet seine Produkte auf eine effiziente Nutzung der Storage-Ressourcen aus und schließt so die Lücke zwischen wachsendem Speicherbedarf und geringen IT-Budgets. Vorsorgliche Analyse Mit dem Data Protection Advisor gibt EMC dem Administrator ein Werkzeug für die Überwachung seiner Backup-Infrastruktur und die Früherkennung entstehender Engpässe an die Hand. CA geht in die Cloud Die neue Version CA ARCserve r16 bietet dem Anwender eine enge Verbindung zu Public und Private Cloud Services sowie eine Reihe neuer Funktionalitäten, die die einzelnen Komponenten der Suite ergänzen und optimieren. Agents überflüssig Die Storage-Systeme von Huawei Symantec ermöglichen den Aufbau einer Cloud, die ohne die Installation von Software-Agents mit Daten bestückt werden kann. Würdige Nachfolger Mit den neuen VNX- und VNXe-Modellen gelingt EMC eine Synthese aus den Celerra- und CLARiiON-Systemen. Impressum Eine Publikation der TIM AG Idee und Konzept: TIM AG, Schoßbergstr. 21, Wiesbaden Projektleitung: TIM AG, Stefanie Blank, Redaktion: twins ad, Roland Freist Design, Layout und Herstellung: twins ad, Full-Service Werbeagentur, Schwanthalerstr. 91, München, Die verwendeten Produktbezeichnungen und Markennamen sind eingetragene Warenzeichen der jeweiligen Hersteller.

4 CommVault Snapshots als zusätzliches Backup-Verfahren Snapshots dienten in der Vergangenheit vor allem zum Sichern der Struktur eines Filesystems. Mit CommVaults neuem SnapProtect for VSA werden die Schnappschüsse zum ersten Schritt einer umfassenderen Backup-Strategie. In Zeiten rasant wachsender Datenbestände und immer kleiner werdender Sicherungsfenster suchen Administratoren nach neuen Techniken, um die ständig anspruchsvoller formulierten SLAs (Service Level Agreements) erfüllen zu können. In den vergangenen Jahren richtete sich das Augenmerk in erster Linie auf die Deduplizierung, mit der sich das Volumen von Backup-Datensätzen wirkungsvoll reduzieren lässt. Mittlerweile rückt mit den Snapshots des Filesystems eine weitere Technik in den Blickpunkt. Denn diese Momentaufnahmen sind erheblich schneller und auch einfacher durchzuführen als eine herkömmliche Datensicherung, auch ein Recovery ist problemlos möglich. In anderen Punkten waren die Snapshot-Tools in der Vergangenheit einem Backup jedoch unterlegen. So gab es beispielsweise keinen Backup- Katalog, der das einfache Wiederherstellen einzelner Dateien erlaubt hätte. Zudem fehlte den Daten der Snapshot- Kopien einer Anwendung oftmals die Konsistenz, das galt insbesondere für die Snapshots von virtuellen Umgebungen. Mit der Version 9 von Snap- Protect und Virtual Server Agent (VSA) präsentiert CommVault Lösungen für diese Probleme. Remote-Steuerung der Snapshots SnapProtect ist bereits seit einiger Zeit Teil des CommVault-Portfolios. Es wird auf einem externen Server installiert, den man als Proxy- Server bezeichnet. Das kann beispielsweise ein Media-Server oder auch ein anderer Server im Netzwerk sein. Von dort aus steuert es remote über eine API die interne Snapshot-Funktion des Speichersystems. CommVault SnapProtect unterstützt zu diesem Zweck unter anderem Systeme des Typs EMC CX, DMX und Celerra, NetApp FAS, HP EVA und XP sowie die DS und N-Serien von IBM. Die fertigen Snapshots werden dann auf dem Proxy-Server angehängt (gemountet). SnapProtect legt anschließend Backup- Kataloge an, vergleichbar dem Backup-Katalog einer professionellen Sicherungs-Software. Wenn nun eine Datei wiederhergestellt werden soll, kann der Administrator sie über diesen Katalog suchen und erhält beispielsweise fünf Versionen in den fünf letzten Snapshots angezeigt. Er hat dann die Möglichkeit, gezielt eine Variante auszuwählen und wiederherzustellen. Es gibt bei diesem Vorgang keinen Unterschied CommVault SnapProtect for VSA sorgt dafür, dass die Schnappschüsse virtueller Maschinen von VMware und Hyper-V datenkonsistent sind. zum Restore eines Files aus dem Backup-Satz des Filesystems oder einer virtuellen Maschine. Bereits dieses Beispiel macht deutlich, wie SnapProtect die Verwendung von Snapshots zur Sicherung von Daten vereinfacht. Die Software bietet eine einheitliche grafische Oberfläche für die Snapshot-Technologie der führenden Storage-Hersteller an und kommt ohne Skripts aus. Das erleichtert die Bedienung, denn die Steuerung der Snapshots und das Restore einzelner Dateien funktioniert nun bei jedem Speichersystem auf die gleiche Art und Weise. Der Administrator muss lediglich ein Sicherungsverfahren lernen und beherrschen. Gleichzeitig erweitert die Software mit den Snapshot- Katalogen die Funktionalität der Sicherungen und gleicht sie an die Funktionen traditioneller Backup-Software an. Ein Problem bleibt jedoch: Wie lassen sich per Snapshot virtuelle Maschinen und die darin laufenden Applikationen sichern, ohne die Datenkonsistenz zu gefährden? Backup-Software stellt zu diesem Zweck üblicherweise Agents bereit, die direkt auf die entsprechenden Anwendungen zugreifen. Bei einem Snapshot-Tool, das das gesamte Filesystem abbildet, ist das nicht möglich. Snapshots für virtuelle Umgebungen Die Lösung führt über den CommVault Virtual Server Agent, kurz VSA. Dabei handelt es sich um ein Tool zur Sicherung virtueller Maschinen und ihrer Applikationen. Mit der aktuellen Version 9 von CommVault Simpana wurde eine Verbindung zwischen VSA und SnapProtect geschaffen. Das Ergebnis nennt sich SnapProtect for VSA, unterstützt VMware und Microsoft Hyper-V, und ist in der Lage, in wenigen Minuten hunderte von virtuellen Maschinen zu sichern. In einer ausgeklügelten Arbeitsteilung sorgt der VSA dafür, dass die laufenden Applikationen kurzfristig stillgelegt werden, um so SnapProtect eine konsistente Datensicherung sowohl der virtuellen Maschinen als auch der darin betriebenen Applikationen auf der Storage-Hardware zu ermöglichen. An dieser Stelle kommt wieder der anfangs beschriebene Proxy-Server ins Spiel: SnapProtect greift bei einer virtuellen Infrastruktur nicht auf die Originaldaten des Storage-Systems zu, sondern mountet sie auf dem Proxy. Für eine virtuelle Umgebung mit ESX-Servern von VMware empfiehlt CommVault, den ESXi-Host einzurichten, um die gemounteten virtuellen Maschinen zu hosten. Der Rest ist dann ganz einfach: Für eine längerfristige Sicherung kann der Administrator die Snapshots vom Proxy-Server aus auf Tape oder zu einem Cloud-Anbieter übertragen. Die Snapshot-Technologie, die lange Zeit lediglich für die Sicherung der Struktur von Dateisystemen eingesetzt wurde, mausert sich auf diese Weise zu einer wichtigen Komponente in einer umfassenderen Backup-Strategie. Weitere Informationen: TIM AG Tel

5 Symantec Backup-Appliances verbessern die Flexibilität Mit den beiden neuen NetBackup-Appliances 5000 und 5200 stellt Symantec seine ersten Hardware-Produkte für den Storage-Markt vor. Die Aufgaben für IT-Abteilungen im Storage-Bereich werden immer vielfältiger. Die Datenmengen steigen exponentiell an, virtualisierte Umgebungen wollen gesichert werden und neue Technologien wie Deduplizierung halten Einzug in die Rechenzentren. Gleichzeitig erscheinen regelmäßig neue Releases der großen Backup- Suiten, die zwar viele Vereinfachungen und nützliche neue Funktionen bringen, die auf der anderen Seite aber auch getestet, ausgerollt und erlernt werden müssen. Symantec war bislang ein reiner Software- Hersteller. Um auf die Wünsche seiner Kunden flexibler reagieren zu können, bietet das Unternehmen mit den beiden Appliances NetBackup 5000 und NetBackup 5200 nun auch Kombinationen aus dem bewährten Symantec NetBackup und einer vorkonfigurierten Hardware an. Die Vorteile sind offensichtlich: Falls der Kunde ohnehin die Investition in neue Storage-Hardware plant, kann er sich nun für ein System entscheiden, bei dem seine gewohnte Backup-Software in der neuesten Version auf passender Hardware bereits vorinstalliert ist. Das System kann direkt ans Netz gehen, es sind nur geringe Anpassungen der Software erforderlich. Parallel dazu bietet Symantec die Software auch weiterhin ohne Hardware an. Diese Lösung eignet sich für Unternehmen, die sich bereits für eine Storage- Lösung entschieden haben und entweder von einem älteren NetBackup auf die neueste Version upgraden oder von einem anderen Produkt migrieren wollen. Kombination aus Hardware und NetBackup-Software Die NetBackup-Appliances von Symantec sind in zwei Ausführungen erhältlich, als NetBackup 5000 und NetBackup Die 5000er-Serie beschränkt sich auf die Deduplizierung der Datensicherung und verwendet dazu Symantec NetBackup PureDisk. Die Geräte der 5200er-Serie hingegen übernehmen die Funktion eines Media-Servers und bringen dazu NetBackup 7 mit integrierter Deduplizierung mit. Beide Appliances zeichnen sich dadurch aus, dass sie dem Anwender die Wahl lassen, an welcher Stelle die Deduplizierung erfolgen soll. Das kann im Zuge einer Target-Deduplizierung direkt auf dem Media-Server (im Falle einer Die NetBackup 5200 ist als zentrale Backup-Appliance für Unternehmen konzipiert. NetBackup 5200) oder auf einer gesonderten Deduplizierungs-Appliance erfolgen (NetBackup 5000). Das Ergebnis ist beide Male eine Datenmenge, die je nach Struktur um den Faktor 10 bis 50 reduziert wird. Gleichzeitig ermöglichen sie aber auch eine Source-Deduplizierung auf den Clients, deren Daten gesichert werden sollen. Verantwortlich für die Datenreduktion sind in diesem Fall die Backup-Agenten auf den Rechnern. Sie ersetzen doppelte Daten blöcke durch Pointer und leiten sie weiter an den Media-Server, beispielsweise an eine Maschine des Typs NetBackup Source-Deduplizierung fürs WAN So wird die Datenmenge, die übers Netzwerk transportiert werden muss, drastisch reduziert. Gleichzeitig verkürzt sich auch die Dauer des Backups. Die Source-Deduplizierung wird häufig von Firmen gewählt, die die Daten ihrer Außenstellen in einem zentralen Rechenzentrum sichern. Sie sparen dadurch eine lokale Backup-Infrastruktur und entsprechend geschultes Personal, gleichzeitig wird wegen der reduzierten Datenmenge weniger Bandbreite für das WAN benötigt. Diese Methode wird auch gerne eingesetzt, um ganze Rechenzentren zu sichern. Üblicherweise werden die Daten hierzu an einen räumlich entfernten Standort kopiert, um so gegen lokale Katastrophen gewappnet zu sein. Um die umfangreichen Datenmengen in den zentralen Storage-Bereichen mit vertretbarem Aufwand sichern zu können, greifen die IT-Abteilungen zum Mittel der Deduplizierung. Weitere Eigenschaften, auf die Administratoren bei Backup-Appliances achten, sind die Zusammenarbeit mit virtuellen Umgebungen und die Fähigkeit zur Replikation. Die NetBackup 5200 unterstützt als Media-Server direkt das Backup der virtuellen Maschinen von VMware und arbeitet dabei mit dem ESX-Server zusammen. Auch eine Replikation ist bereits eingebaut, sodass Kunden die Backup-Daten zusätzlich auf einer zweiten Appliance vorhalten und so die Sicherheit des Gesamtsystems noch einmal erhöhen können. Außerdem hat Symantec eine Schnittstelle zu Tape Libraries eingebaut, so dass der Administrator die Backup-Sätze einfach archivieren kann. Synthetische Backups Apropos Backup-Sätze: Die NetBackup 5200 unterstützt das Anlegen synthetischer Backups. Dabei wird lediglich zu Anfang ein Voll- Backup durchgeführt, anschließend folgen lediglich noch inkrementelle Backups, die nur solche Daten berücksichtigen, die seit der letzten Sicherung verändert wurden. Nach einer einstellbaren Frist, meist eine Woche, fügt die Software das Voll-Backup und die inkrementellen Sicherungen zu einem synthetischen Backup zusammen, das fortan als neues Full Backup dient. Symantecs Vorstoß in Richtung Storage- Hardware ist spannend und wird hoffentlich noch weitere Produkte nach sich ziehen. Die Firma nimmt das Thema sehr ernst und verfügt über ein profundes Know-how zum Backupund Storage-Markt. Die Chancen stehen also gut, dass sich Symantec auch als Hardware- Anbieter dauerhaft etablieren kann. Weitere Informationen: TIM AG Tel xx 4 5yy

6 NetApp Storage intelligenter nutzen Wenn das IT-Budget nicht erheblich ausgeweitet wird, kann ein Unternehmen seinem wachsenden Storage- Bedarf nur durch eine effizientere Storage-Organisation begegnen. NetApp hat die passenden Konzepte dafür. In den vergangenen Jahren sind die Storage-Kapazitäten bei den Unternehmen stark gewachsen. Das war eine zwangsläufige Entwicklung, da die Datenvolumen, die gesichert und archiviert werden müssen, ebenfalls in rasantem Tempo zugenommen haben. Mit dem größer werdenden Platzbedarf von Betriebssystemen und Applikationen und nicht zuletzt auch durch den anhaltenden Trend zur Virtualisierung kommen auf den Servern immer mehr Daten zusammen, die per Backup auf Storage- Systeme übertragen werden müssen. Nicht überall ging mit diesem Datenwachstum ein planvolles und voraus schauendes Erweitern der Backup-Systeme und -Technologien einher. Stattdessen entwickelten sich im Storage-Bereich vieler Unternehmen Insellösungen. Eine übergreifende Strategie fehlte, stattdessen wurden nicht aufeinander abgestimmte Systeme angeschafft, auf denen oftmals identische Daten lagern wie beispielsweise Textdokumente oder Präsentationen, die in der Firma per Mail verschickt wurden. An und für sich bräuchte jedoch für das gesamte Unternehmen lediglich eine einzige Instanz dieser Files gesichert werden, auf die dann jeder Zugriff hätte. Das ist jedoch in einer heterogenen Umgebung nur schwer bis überhaupt nicht zu realisieren. Ungenutzter Speicherplatz bei verteilten Systemen Deduplizierung Kapazitätsrückgewinnung von bis zu 95 % für vollständige Backups, 45 % im Durchschnitt. Double Parity RAID (RAID-DP) Einsparungen im Vergleich zu gespiegelten Daten oder RAID10. Thin Provisioning (FlexVol) Kapazitätsfreisetzung von 20 bis 33 %. 95 % 46 % 33 % Einsparungspotenzial durch integrierte Effizienz-Technologien (50 % 100 %) (4 % 6 %) Nur durch Einsatz modernster Technologien lässt sich das rasante Storage-Wachstum auffangen. Es kommt noch ein weiterer Punkt hinzu. Jeder Server und jedes Backup-System in einem Unternehmen ist mit mindestens so viel Speicherkapazität ausgestattet, dass neben Betriebssystem, Applikationen, Backup-Sätzen etc. immer noch ein Puffer übrig bleibt, der nicht genutzt wird. Auf einigen Maschinen wird dieser freie Platz mit der Zeit aufgebraucht, was die IT-Abteilung dazu veranlasst, durch eine Erweiterung des Storage-Volumens den alten Zustand wiederherzustellen. Gleichzeitig bleibt auf anderen Systemen der ursprüngliche Zustand weitgehend erhalten. Während also für einige Server in regelmäßigen Abständen neue Festplatten angeschafft werden, um den steigenden Storage-Anforderungen zu begegnen, bleiben die freien Kapazitäten auf anderen Systemen ungenutzt. Snapshot-Kopien Kapazitätseinsparung von bis zu 80 %. Nur geänderte Daten belegen Storage. Virtuelle Klone (FlexClone) Einsparung von bis zu 80 % mit beschreibbaren virtuellen Kopien. Nur geänderte Daten beanspruchen Kapazität. Thin Replication Kapazitätseinsparung von bis zu 95 % mit Disk-to-Disk-Datensicherheit. 80 % 80 % 95 % Ungebremstes Wachstum Snapshots ATA + FlashCache RAID-DP Thin Provisioning Virtuelle Klone Deduplizierung Kompression NetApp Gegenwart Zukunft Speicher-Budget Wachstum Wenn ein Kunde mit einem solchen Szenario nach Lösungen sucht, verweist NetApp gerne darauf, dass die Firma bereits seit Jahren Produkte und Technologien anbietet, mit denen die Storage-Infrastruktur eines Unternehmens zu einer effizienten Arbeitsweise geführt werden kann. Effizienz bedeutet unter anderem, dass der vorhandene Speicherplatz besser ausgenutzt wird. Trotz gestiegener Datenmengen müssen nicht automatisch zusätzliche Storage-Kapazitäten angeschafft werden. Aufwendungen für neue Hardware können entfallen, zudem spart das Unternehmen Strom und Stellfläche im Rechenzentrum, Backup- und Restore-Prozesse werden verkürzt. Zusätzlich vereinfacht die Architektur der Storage-Systeme von NetApp auch die Administration. Unified Storage erhöht die Effizienz NetApp ist der Pionier des Unified-Storage- Konzepts. Bei Unified Storage werden sämtliche Storage-Tasks, ganz gleich, ob sie file- oder blockbasiert sind, auf einer multiprotokollfähigen Plattform vereint. Diese Architektur hat sich als überlegen gezeigt, um Storage möglichst effizient bereitzustellen. Deutlich wird das immer dann, wenn ein Unternehmen beschließt, von seiner bisherigen verteilten und heterogenen Storage- Infrastruktur auf ein Unified-Storage-System von NetApp zu migrieren. In vielen Fällen konnte dadurch das benötigte Storage-Volumen um bis zu 80 Prozent reduziert werden, im Durchschnitt liegen die Einsparungen bei rund 50 Prozent.

7 Basisproduktlinie für den Mittelstand Flexibilität, Performance, Hochverfügbarkeit und Skalierbarkeit Für umfangreichste Enterprise- Applikationen und anspruchsvolle technische Workloads FAS 2000-Serie FAS 3200-Serie FAS 6200-Serie NetApp-Produkte für jeden Bedarf Eine solche Halbierung der benötigten Speicherkapazität bringt auch noch verschiedene andere positive Effekte mit sich: Eine geringere Datenmenge bedeutet schnellere Backup- und Restore-Prozesse. Damit kann der Administrator das Backup-Zeitfenster verkleinern, die Server-Ressourcen können länger für andere Applikationen genutzt werden. Gleichzeitig verringert sich die Gefahr, dass ein Sicherungslauf aufgrund eines überschrittenen Zeitlimits unvollständig abgebrochen wird. Der Arbeitsaufwand für die Verwaltung der Storage-Infrastruktur nimmt ab. Die Konsolidierung der Storage-Hardware auf ein System bringt es mit sich, dass der Administrator nur noch ein Betriebssystem und eine Management-Oberfläche beherrschen muss. Es entfällt die Notwendigkeit, mehrere Spezialisten für die eingesetzten Betriebssysteme wie Windows, Linux, Unix etc. zu beschäftigen. Nach Schätzungen von NetApp reduziert eine vereinheitlichte Storage-Architektur den Arbeitsaufwand für die Administration um rund 60 Prozent. Da NetApp alle seine Storage-Systeme mit dem einheitlichen Betriebssystem Data ONTAP ausstattet, ist zudem auch bei einem späteren Wechsel zu einem größeren Modell gewährleistet, dass der Administrator sich nicht neu einarbeiten muss. NetApp achtet also auch in dieser Hinsicht auf Effizienz. Aufgrund der Konsolidierung der Storage- Systeme sinken die Energiekosten für den Betrieb und die Kühlung. Wegen der verringerten Zahl der Storage-Systeme sinken auch die übrigen Betriebskosten. So ist beispielsweise weniger Stellfläche im Rechenzentrum erforderlich. Innovative Technologien reduzieren Storage-Bedarf Um den tatsächlichen Storage-Bedarf in einem Unternehmen zu reduzieren, greifen NetApp-Systeme auf eine Reihe verschiedener Technologien zurück. Da ist zunächst NetApp FlexVol, ein Tool, das den verfügbaren Storage zu einem großen Pool zusammenfasst und ihn verwaltet. Je nach Anforderung teilt der Administrator anschließend den verschiedenen Servern und Applikationen lediglich das Speichervolumen zu, das sie voraussichtlich benötigen. Auf diese Weise wird verhindert, dass große Teile des verfügbaren Storage dauerhaft brachliegen. Gemeinsam mit FlexVol kommt Thin Provisioning zum Einsatz. Dabei werden Speicherressourcen virtuell in einem Pool zusammengefasst, aus dem sich nach Bedarf Kapazitäten für Abteilungen, User oder Applikationen zuweisen, verschieben oder auch wieder entfernen lassen. Während Thin Provisioning physische Begrenzungen aufhebt, sorgt Over Provisioning für optimierte Auslastung. Der Administrator verteilt mehr Speicher als tatsächlich im Pool enthalten ist, da in der Regel weniger benötigt als gefordert wird. Ähnlich arbeiten Buchungssysteme von Fluglinien. Die Gesellschaften überbuchen ihre Maschinen, da einige Passagiere erfahrungsgemäß den Flug nicht antreten. Geschickt bemessen lassen sich NetApp-Systeme um bis zu 300 Prozent überbuchen. Mindestens ebenso wichtig für die Reduktion des Storage-Bedarfs ist die Deduplizierung der NetApp-Systeme. Diese Technik überprüft die gespeicherten Daten kontinuierlich auf Dubletten. Das geschieht auf Blockebene es werden also keine Dateien miteinander verglichen, sondern die Files werden in mehrere Datenblöcke zerlegt. Dieses Verfahren ist effektiver, da beispielsweise Textpassagen aus einem Word-Dokument ohne Weiteres auch in einer Präsentation auftauchen können. Sobald das System auf eine Dublette stößt, ersetzt es sie durch einen Pointer auf den bereits gespeicherten Datenblock. Schließlich denkt NetApp auch beim Einsatz von Snapshots und virtuellen Klonen an eine möglichst effiziente Verwendung des zur Verfügung stehenden Speichervolumens. Snapshots sind Momentaufnahmen des Dateisystems, die üblicherweise automatisch in regelmäßigen Abständen aufgenommen werden und im Disaster-Recovery-Fall die Wiederherstellung des Systemzustands zu einem ganz bestimmten Zeitpunkt erlauben. Die Snapshot- Technologie von NetApp kann pro Volume bis zu 255 dieser Schnappschüsse ablegen. Sie verwendet dabei ein besonders platzsparendes inkrementelles Verfahren, bei dem jeweils nur die seit dem letzten Snapshot veränderten Datenblöcke gespeichert werden und die zudem völlig performance neutral ist. Eng verwandt mit den Snapshots ist die FlexClone-Technologie. Sie klont Dateien, LUNs oder Volumes beispielsweise für Tests und Simulationen ohne zusätzlichen Hardware-Aufwand. Das Besondere: Jeder Klon ist eine virtuelle Kopie und benötigt bei der Erstellung null Speicherplatz. Lediglich Veränderungen am Klon werden geschrieben. NetApp definiert ein ganzes Spektrum an Maßnahmen und Möglichkeiten, mit deren Hilfe Kunden die Datenflut bändigen, das Management vereinfachen, die Datensicherung verbessern und letztlich die Storage-Kosten senken können. Mit der hoch effizienten NetApp-Unified-Architektur halten sich Investitionen auch bei knapp bemessenen Budgets im Rahmen. Die Vorteile von NetApp Unified Storage Bessere Effizienz gegenüber heterogenen, verteilten Systemen Einheitliches Management Reduktion von technischer Komplexität Hohes Einsparpotenzial Multiprotokoll-Fähigkeit Nahtlose Skalierbarkeit Integrierte Datensicherung Weitere Informationen: TIM AG Tel xx 6 7yy

8 EMC Datenanalyse in der Backup- Infrastruktur Mit dem Data Protection Advisor hat EMC eine Software im Programm, die die Datensicherungsstruktur eines Unternehmens auf einwandfreie Funktion überwacht. Jedes größere Unternehmen investiert heute hohe Summen, damit seine Daten auch im Falle von Fehlbedienungen oder sogar einer Katastrophe nicht verloren sind. Die IT-Abteilungen installieren ein komplexes System von hochverfügbaren Servern, Backup-Systemen und Sicherungsprogrammen. Ferner replizieren sie unternehmenskritische Applikationen in andere Brandabschnitte und lagern Tapes mit gesicherten Daten in feuerfeste Safes aus. Doch ob dieses ganze System auch tatsächlich funktioniert, erweist sich meist erst im Ernstfall. Dann stellt sich mitunter heraus, dass die Sicherung wichtiger Daten bei weitem nicht so perfekt funktioniert hat, wie es sich in der Theorie und während der Testläufe darstellte. Stattdessen zeigt sich, dass Backup-Jobs aufgrund von Netzwerk-Engpässen erheblich länger dauerten als vorgesehen und abgebrochen wurden. Andere Backups wurden wegen überlasteter CPUs überhaupt nicht ausgeführt. Die auf Tape ausgelagerten Daten lassen sich nicht mehr einlesen. Und so weiter und so fort. Es existieren natürlich Verfahren, um solche Fehlerquellen zu reduzieren. In vielen IT-Abteilungen schreiben die Administratoren Skripts, mit denen sie ihre Backup-Infrastruktur überwachen. Das ist jedoch zeitaufwendig und oftmals wenig effektiv, denn die Informationen sind meist unvollständig. Hinzu kommt ein anderes Problem: In den umfangreichen Backup-IT-Infrastrukturen moderner Großunternehmen sind die eingesetzten Sicherungstechnologien an einzelne Personen oder Abteilungen gebunden. So ist ein Mitarbeiter beispielsweise für das Backup der Datenbanken zuständig, ein anderer für die Replikation der eingesetzten Anwendungen, ein Dritter betreut die Hardware-Backup-Systeme. Es fehlt jedoch der Gesamtüberblick über die vorhandenen Verfahren, Technologien und Produkte. Und: Die Service Level Agreements (SLAs) für die eingesetzten Data-Protection-Verfahren sind nicht einheitlich, sondern üblicherweise auf die jeweiligen Technologien und Anforderungen bezogen. Auch in diesem Punkt fehlt zumeist eine zentrale Instanz, die alle diese Informationen sammelt und vorausschauend vor möglichen Verstößen warnt. Automatisierte Überwachung Mit dem Data Protection Advisor hat EMC eine Lösung, die speziell für die Anforderungen von Unternehmen mit einer umfangreichen Backup-IT-Infrastruktur entwickelt wurde. Die Software kann die Umsetzung des Datensicherungs konzepts selbstständig und automatisiert überwachen und der IT-Abteilung frühzeitig Hinweise auf mögliche Bruchstellen liefern. Es handelt sich also nicht um ein reines Reporting und Monitoring, die Lösung ist vielmehr in der Lage, die gesammelten Daten auch pro-aktiv zu analysieren und bei Hinweisen auf drohende Fehlfunktionen den Administrator zu alarmieren. So ist es beispielsweise möglich, die in einem Unternehmen für die Datensicherung definierten SLAs im Data Protection Advisor nachzubilden, sodass die Software deren Einhaltung überwachen kann. Die Administratoren werden durch die Software entlastet, da weniger Skripts für die Überwachung der Backup- Infrastruktur benötigt werden. Die beiden wichtigsten Komponenten des Data Protection Advsior sind eine Data Mine für die Speicherung der gesammelten Daten und eine Analyse-Engine für die Auswertung. Letztere prüft die eingehenden Daten auf gemeldete Fehler, Überschreitungen von definierten Schwellenwerten und Anzeichen, dass sich eine kritische Situation ergeben könnte. Sie sucht aber auch nach nicht erfüllten SLAs oder nicht Der EMC Data Protection Advisor bietet mit seiner automatischen Datensammlung, der Analyse und dem Reporting einen Überblick über die gesamte Backup-Infrastruktur eines Unternehmens und ermöglicht ein gezieltes Handeln des Administrators bei Wartung, Optimierung und Ausbau.

9 Der Data Protection Advisor visualisiert die laufenden Backup-Jobs und erleichtert so das Load-Balancing. abgeschlossenen Backup-Jobs. Für die Definition der entsprechenden Regeln, ab welchem Schwellenwert also etwa eine Warnung ausgegeben wird, bringt das Programm einige Hundert Standardreports mit, die der Administrator für seine Zwecke anpassen kann. Parallel dazu kann er auch Customized Reports anlegen, die beispielsweise seine SLAs widerspiegeln. Vorausschauende Warnungen Bei welchen Ereignissen löst der Data Protection Advisor Alarm aus? Ein Beispiel wäre etwa eine täglich ausgeführte Sicherung, die zwei Tage hintereinander fehlgeschlagen ist. Auf eine entsprechende Meldung hin kann der Administrator nachsehen, wo die Ursache liegt und den Fehler beseitigen. Oder: Der Data Protection Advisor stellt fest, dass die Datenmenge eines Backup-Jobs kontinuierlich zunimmt, was die Datensicherung immer weiter verlängert. Bevor das Backup-Fenster nicht mehr ausreichend ist, erhält der Administrator eine Warnung. Oder: Das SLA für die Sicherung und Wiederherstellung einer Datenbank-Applikation kann aufgrund der überlasteten Hardware nicht mehr eingehalten werden. Oder: Der installierte Disk-Speicher für die Backups ist zu mehr als 70 Prozent ausgelastet. Gleichzeitig ist es dem Administrator mit der Software möglich, die tatsächlichen Ursachen für Probleme in seiner IT zu identifizieren. Der Data Protection Advisor zeigt die Schwachstellen der Backup-IT-Infrastruktur auf, anhand seiner grafischen Auswertungen lässt sich erkennen, an welchen Stellen es beispielsweise Engpässe gibt, die einen reibungslosen Datenverkehr behindern. Dort kann er ansetzen und durch eine Umstrukturierung oder gezielte Investitionen in neue Hardware oder Software die Flaschen hälse beseitigen. Gleichzeitig helfen die Daten der IT-Abteilung, Voraussagen für die Zukunft zu treffen. Die Mitarbeiter können erkennen, in welchen Teilen ihrer Backup IT-Infrastruktur besonders hohe Zuwächse zu verzeichnen sind, wo also beispielsweise die Auslastung der Hardware überdurchschnittlich angestiegen ist. Auf Basis dieser Daten kann der CIO die notwendigen Investitionen der kommenden Monate erheblich präziser planen und unnötige Ausgaben vermeiden. Der Data Protection Advisor ist damit nicht zuletzt auch ein Hilfsmittel, um Kosten zu senken. Die Software arbeitet mit Daten, die sie bei den Backup-Systemen des Unternehmens einsammelt. Zu diesem Zweck greift sie auf Schnittstellen (APIs) der Sys teme zu, beispielsweise über Standardprotokolle wie SNMP. Ein Ausrollen von Agents ist nicht erforderlich, stattdessen verwendet der Data Protection Advisor einen Collector-Dienst, der beispielsweise auf einem Backup-Server oder Proxy-Host eingerichtet wird. Auf der Hardware-Seite unterstützt das Programm zum einen die Speichersysteme von EMC und Data Domain, parallel dazu aber auch die FAS- und NearStore VTL-Serien von NetApp. Auch auf der Software-Seite ist der Data Protection Advisor flexibel: Der Windows-Server von Microsoft steht genauso in der Kompatibilitätsliste wie EMC Avamar, SUN Solaris oder die Linux-Distributionen von SuSE und Red Hat. Eine wichtige Informationsquelle ist zudem die installierte Backup-Software eines Unternehmens. Der Data Protection Advisor ist in der Lage, die von den großen, professionellen Backup-Suiten gesammelten Daten über die eingerichteten Backup-Jobs, die beteiligten Clients und Server und den Status der Hardware auszulesen und zu interpretieren. Er bietet eine breite Unterstützung für die führenden Systeme auf diesem Gebiet. Zu den unterstützten Backup- Suiten gehören unter anderem die Lösungen von EMC, Symantec, CommVault, CA und IBM. Auch in diesem Fall installiert der Data Protection Advisor keine eigene Software, sondern greift per Collector über die Schnittstellen der Backup-Suiten auf deren Daten zu. Herausforderung replizierte Systeme Eine besondere Herausforderung bilden replizierte Applikationen und Server. Die Replikation wird üblicherweise an den besonders kritischen Stellen der Unternehmens-IT eingesetzt, wo es darauf ankommt, dass selbst im Fall etwa eines Stromausfalls Daten nicht verloren gehen und Anwendungen weiterlaufen. Dazu werden die Anwendungen und Server kontinuierlich auf ein Backup-System kopiert, das entweder in einem anderen Brandabschnitt des Gebäudes oder sogar an einem geografisch weit entfernten Standort seinen Platz hat. Diese Kopie wird ständig mit dem Originalsystem synchronisiert und kann im Notfall in Sekundenschnelle dessen Funktion übernehmen. Dazu muss die Konfiguration ständig überwacht werden. Der Administrator muss insbesondere auf folgende Aspekte achten: Lassen sich die Applikationen im Ernstfall ohne nennenswerte Verzögerung vom replizierten System beziehen? Wird die Datensicherungsrichtlinie erfüllt? Gibt es Engpässe auf Hardware- oder Soft ware- Seite oder im Netzwerk, die die Replikation eventuell behindern könnten? Bei der Beantwortung dieser Fragen bekommt der Administrator Unterstützung durch den Data Protection Advisor. Das Programm arbeitet eng mit einer Replikations-Software wie beispielsweise EMC RecoverPoint zusammen und liefert ein automatisiertes Replikations-Monitoring und eine darauf aufbauende Einschätzung, ob die vereinbarten SLAs eingehalten werden. Gegenüber anderen, proprietären Monitoring- Lösungen hat der EMC Data Protection Advisor zudem den Vorteil, dass er die Überwachung sämtlicher Systeme einer Storage-Infrastruktur über eine einheitliche Oberfläche erlaubt. Die Software kann die Beurteilungen durch den Administrator selbstverständlich nicht ersetzen, doch sie ist in der Lage, dafür eine breite Basis solider Daten zu sammeln und aufzubereiten. Mit seinen Troubleshooting-Funktionen erhöht der Data Protection Advisor die Kosteneffizienz der IT. Der Administrator kann während eines Backups oder einer Replikation die Performance mehrerer Komponenten zueinander in Beziehung setzen und auf diese Weise die Flaschenhälse in seiner Datensicherungs- Infrastruktur identifizieren. Weitere Informationen: TIM AG Tel

10 CA Backup im Zeichen der Cloud CA Technologies richtet seine Backup-Produkte auf die Zusammenarbeit mit Cloud-Services aus und optimiert den Zugriff auf virtuelle Umgebungen. Ein Thema beherrscht derzeit die Diskussionen in der IT-Landschaft: Das Cloud Computing ist der große Trend der vergangenen zwölf Monate und hat bereits seit längerer Zeit auch den Storage-Markt erfasst. Studien zeigen, dass die Verlagerung von Speicherkapazitäten, aber auch von Applikationen und Disaster- Recovery-Systemen, in die Cloud IT-Kosten erheblich reduzieren kann. Allein aufgrund der Tatsache, dass Server in der Cloud nur für die Zeit bezahlt werden müssen, in der sie auch genutzt werden, bringt bereits erhebliches Einsparpotenzial. Auch CA Technologies registriert ein gestiegenes Interesse seiner Kunden an Cloud-Services. Die kommende CA ARCserve-Produktfamilie steht daher ganz im Zeichen einer integrierten Cloud-Funktionalität, die sich über die drei Hauptmodule CA ARCserve Backup, CA ARCserve D2D und CA ARCserve RHA erstreckt. Gleichzeitig hat das Unternehmen die Suite aber auch um weitere Funktionalitäten erweitert, die das Management und die Sicherheit mit zusätzlicher Funktionalität noch einmal erweitern. Backup in die Cloud Die CA I 2 Technologie stellt unbegrenzte, inkrementelle Backups zur Verfügung. Die einzelnen Wiederherstellungspunkte werden automatisch zusammengefasst. Die Notwendigkeit zusätzlicher, vollständiger Backups entfällt, was Ressourcen spart und die Speicherinvestition verringert. Backup to Cloud ist eines der neuen, großen Themen im kommenden CA ARCserve Backup Produkt. Die Software unterstützt in diesem Zusammenhang die Schnittstellen führender Cloud-Anbieter wie beispielsweise von Amazon S3. Gleichzeitig hat CA Technologies eine neue Filearchiv-Funktionalität eingeführt, die ebenfalls mit Cloud-Services zusammenarbeiten kann. Sie sorgt dafür, dass Dateien, auf die längere Zeit nicht mehr zugegriffen wurde, automatisch in eine Private oder Public Cloud verschoben und vom lokalen Datenträger gelöscht werden. Nach welchem Zeitraum das jeweils geschehen soll, lässt sich über Policies einstellen. Aber es sind auch neue Funktionen hinzugekommen, die nicht mit Cloud Computing zu tun haben. So wird CA ARCserve Backup beispielsweise synthetische Backups erzeugen können. Das bedeutet, dass lediglich am Anfang, nach der Installation, einmalig ein Full Backup ausgeführt wird. Danach folgen nur noch inkrementelle Sicherungen, die die seit dem letzten Backup-Lauf veränderten Dateien berücksichtigen. Das spart nicht nur Zeit, sondern auch Bandbreite. Um eine schnelle Wiederherstellung gewährleisten zu können, kann der Administrator festlegen, dass beispielsweise alle ein oder zwei Wochen die inkrementellen Backups zusammen mit dem letzten Voll-Backup zu einem neuen synthetischen Full Backup zusammengeführt werden. Dieses dient anschließend wiederum als Basis für das nächste synthetische Backup. Ebenfalls neu wird die Integration von CA ARCserve D2D, also der Disk-Backup-Lösung von CA Technologies, in die Konsole von ARCserve Backup sein. Bisher gab es in dieser Hinsicht keine Berührungspunkte zwischen den beiden Produkten. Die auf Disk gespeicherten Backup-Sätze ließen sich beispielsweise nicht mit CA ARCserve Backup auf Tape archivieren. Zukünftig wird die Konsole von CA ARCserve D2D nun im Backup-Modul auftauchen. Das bringt auch noch einen weiteren Effekt mit sich: Der Anwender muss nicht erst mit CA ARCserve Backup die Daten vom Band zurück auf die Platte holen, um sie anschließend mit CA ARCserve D2D wieder zurückzuspielen, sondern er kann diesen ganzen Prozess von der Backup-Konsole aus steuern. Objektbasiertes Restore in Exchange Analog zu den neuen Fähigkeiten von CA ARCserve Backup unterstützt auch CA ARCserve D2D die Datensicherung oder auch Archivierung in eine Private oder Public Cloud. Weitere Verbesserungen betreffen den Umgang mit dem Microsoft Exchange Server, bei dem es möglich sein wird, einzelne - Objekte wiederherzustellen. Bislang konnte die Software die gesamte Datenbank des Servers sichern und auch komplett wieder zur Verfügung stellen, was allerdings mit einem hohen manuellen und zeitlichen Aufwand verbunden war. Zukünftig baut CA ARCserve D2D bei jeder Sicherung einen Katalog auf, der die einzelnen Postfächer verzeichnet. Über diesen Katalog ist anschließend der Zugriff auf die enthaltenen Elemente möglich. Das geht übrigens und das wird ebenfalls neu sein direkt aus dem Browser oder sogar ganz einfach aus dem Windows-Explorer heraus, lässt sich also vom Client aus bewerkstelligen. Neben Cloud Computing war die Virtualisierung eins der großen Themen der letzten Jahre. CA Technologies trägt dem Rechnung, indem es die Unterstützung von virtuellen Umgebungen ständig erweitert und optimiert. So wird CA ARCserve D2D die Virtualisierungs-Technologien von VMware und Microsoft Hyper-V unterstützen und ohne die Installation von Software auf den Clients virtuelle Maschinen auf Platte sichern können. Replikation in die Cloud Das dritte Programm in der CA ARCserve- Familie ist die Replikationslösung ARCserve Replication and High Availability. Auch in dieses Produkt wird die Cloud-Funktionalität Einzug halten. So kann die Software dann komplette Server über ein VPN (Virtual Private Network) in die Cloud eines Anbieters wie beispielsweise Amazon replizieren. Sobald CA ARCserve RHA auf der Cloud-Seite registriert, dass das Originalsystem ausgefallen ist, leitet es ein Failover ein und leitet die Server-Anfragen aus dem LAN des Anwenders auf die replizierten Systeme in der Cloud um. Auch bei der Unterstützung virtueller Systeme wird sich etwas tun. CA ARCserve RHA wird

11 CA ARCserve Replication macht das Kopieren oder Migrieren von Daten zwischen verschiedenen Servern oder Standorten sehr einfach. Die Replikation kann kontinuierlich in Echtzeit oder nach einem Zeitplan ausgeführt werden, damit Sie die verfügbaren Netzwerkressourcen an der vorgesehenen Schutzebene ausrichten können. Dies ist auch eine ideale Möglichkeit, Backups zum Disaster-Recovery an einen anderen Standort zu kopieren. jetzt nicht nur mit Hyper-V umgehen können, sondern auch mit VMware und Citrix Xen. Und: Es ist in der Lage, komplette physische Server inklusive Betriebssystem und Applikationen in ein virtuelles Gastsystem zu replizieren und sie im Katastrophenfall automatisch als Ersatz für das Originalsystem einzusetzen. Und auch bei der Replikation von Anwendungen wird die Software mehr ermöglichen: Wenn sie eine Applikation nicht direkt unterstützt, beispielsweise ein proprietäres Warenwirtschaftssystem, so kann der Anwender CA ARCserve RHA den Umgang damit beibringen und etwa die zu überwachenden Dienste und ihre Startreihenfolge festlegen. Neue App-Erweiterungen Ganz neu werden vier ergänzende Funktionalitäten für die CA ARCserve-Produktfamilie sein. Sie docken an eine offene Schnittstelle von CA ARCserve an, die auch andere Hersteller für eigene Entwicklungen nutzen können. Und sie sind bedienerfreundlich über den Browser ansteuerbar. Da ist zum einen der CA ARCserve Central Protection Manager. Die Software ergänzt CA ARCserve D2D um ein zentrales Management. Denn CA ARCserve D2D selbst kennt kein Server-Client-Konzept, das Programm wird auf der Maschine konfiguriert und verwaltet, auf der es auch die Daten sichert. Der Central Protection Manager wird eine Administratorfreundliche Lösung sein, um die Software von einem zentralen Ort aus zu steuern. Mithilfe des Managers wird es möglich sein, CA ARCserve D2D auf physischen und virtuellen Servern zu installieren, Backup-Policies zu definieren, Patches einzuspielen und Reports einzuholen. Die zweite neue Funktionalität nennt sich CA ARCserve Central Virtual Standby und verbessert im Ernstfall die Reaktionszeit von CA ARCserve D2D. Das Programm überträgt das erste Voll-Backup des Programms in eine virtuelle Maschine, die es mithilfe von VMware oder Hyper-V erzeugt. Anschließend ergänzt es diese Sicherung um die regelmäßigen inkrementellen Backups. Sollte nun der Produktions-Server ausfallen, so übernimmt in Sekundenschnelle die Sicherung in der virtuellen Maschine das Kommando. Das geht schneller, als wenn zunächst das letzte Vollbackup vom Plattensystem geladen und über die inkrementellen Ergänzungen auf den aktuellsten Stand gebracht werden müssen. Als dritte neue Funktionalität kommt das CA ARCserve Central Host-Based VM Backup hinzu, ein Backup der Gastsysteme, das ohne eine Installation von Agents auskommt. Die Software unterstützt zu diesem Zweck die gesamte Funktionalität der VMware-API und arbeitet mit vcenter zusammen. Sie bezieht von dort eine Liste der vorhandenen virtuellen Maschinen und fragt beim Anwender nach, welche davon ge sichert werden sollen. Bei späteren Backups kann das Programm mithilfe der Snapshot- Funktion von VMware die seit der letzten Sicherung veränderten Blöcke identifizieren und nur diese in den Backup-Satz aufnehmen. Das Central Host-Based VM Backup führt also ein inkrementelles Backup aus, jedoch nicht auf File-, sondern auf Blockebene. Auch der Re store ist komfortabel geregelt die Software kann nicht nur komplette virtuelle Maschinen wiederherstellen, sondern führt auf Wunsch lediglich einen Restore der darin laufenden Applikationen oder auch einfach nur einzelner Dateien aus. Zudem unterstützt sie eine Komprimierung und Verschlüsselung der Daten und bietet Benachrichtigungen per an. Die vierte und letzte neue Funktionalität schließlich nennt sich CA ARCserve Central Reporting und führt die Berichte von CA ARCserve Backup und D2D zusammen. Außerdem kann sie den Administrator zu vorgegebenen Zeiten per mit Reports über Auslastung und Status der Sicherungssysteme versorgen. CA ARCserve wird viele logische, aber auch einige überraschende Neuerungen mit sich bringen. Die Software-Familie entwickelt sich mit dem Markt in Richtung Cloud Computing und Virtualisierung und reagiert mit intelligenten Konzepten wie den zuschaltbaren Funktionalitäten auf die neuen Herausforderungen. Die bedienerfreundliche Benutzeroberfläche von CA ARCserve bietet eine dynamische Dokumentation und basiert auf der Web 2.0-Technologie, die eine Verwaltung von fast überall über einen beliebigen Webclient ermöglicht. Weitere Informationen: TIM AG Tel xx yy 11

12 Huawei Symantec Storage-Systeme für die Cloud Huawei Symantec präsentiert innovative Software und neu entwickelte Storage-Hardware speziell für die Anbieter im Umfeld des boomenden Cloud Computing. Die Möglichkeit, große Datenvolumina zu sichern, ist eine der interessantesten Anwendungen des Cloud Computing. Denn der CIO braucht sich in diesem Fall um die Skalierung seiner Storage-Systeme nicht mehr zu kümmern, die oft hohen Kosten für das Management entfallen. Bislang waren es vor allem weltweit agierende Konzerne wie Amazon oder Microsoft, die ihre Server-Kapazitäten für die Nutzung als Cloud-Storage bereitstellten. Die Zahl der Unternehmen, die in diesem Markt aktiv werden, steigt jedoch momentan stark an. Für sie bietet Huawei Symantec Lösungen an, die gegenüber anderen Backup-Systemen einen großen Vorteil für sich verbuchen können: Sie arbeiten ohne Agents, auf den zu sichernden Computern muss also keine Software installiert werden. Heutige Backup-Software vertraut üblicherweise auf Agents, die auf den Zielsystemen eingerichtet werden und dort die Sicherung der Daten auf das Storage-System organisieren. Dieses Client-Server-Konzept hat jedoch einige gravierende Nachteile: Vor allem in heterogenen Umgebungen wird das Management der Agents für die unterschiedlichen Betriebssysteme in ihren verschiedenen Versionen sehr komplex. Zudem haben die Agents meist unterschiedliche Release-Nummern, was die Verwaltung noch zusätzlich erschwert. Nicht nur Backup-Programme arbeiten mit Agents, sondern beispielsweise auch Monitoring-Applikationen und andere Software-Gattungen. Es kommt daher teilweise zu einer regelrechten Überladung mit Agents und zu Kompatibilitäts-Problemen. Agents beanspruchen Ressourcen wie CPU- Zeit und Memory, die dann den Applikationen fehlen, die auf den Servern laufen. Backup-Systeme ohne Agents Das agentenlose Cloud-Backup von Huawei Symantec entlastet demgegenüber sowohl den Administrator wie auch die IT-Infrastruktur des Unternehmens. Dabei verwendet das Unternehmen eine Technik, die im Prinzip ähnlich wie das Kopieren der Daten eines Ordners auf einem Windows-Server funktioniert. Der Administrator greift von seinem PC aus über das Netzwerk auf den Server zu und richtet dort eine Freigabe ein. Außerdem weist er ihr einen Laufwerkbuchstaben zu. Nun kann er, immer noch übers Netzwerk, die Daten der Freigabe auf dem Server auf ein Backup-System kopieren. Auf dem Server muss er dazu keine zusätzliche Software einrichten. Beim Cloud-Backup von Huawei Symantec installiert der Anwender, also normalerweise der Administrator, auf seinem lokalen Rechner den DS-Client. Die Software läuft unter Windows, Linux oder auch Apple Mac OS X. Sie erfasst die Daten auf den zu sichernden Maschinen und führt zunächst einige Datenreduktionsprozesse aus. Dazu gehören eine Datenkompression und Integrierte Cloud-Backup-Deduplizierung zur Bewältigung des Datenwachstums die Organisation eines inkrementellen Backups, bei dem lediglich neue und geänderte Dateien zu sichern sind. Hinzu kommt beim Cloud-Backup von Huawei Symantec eine Deduplizierung. Die Software sucht dabei nach Daten, die mehr als ein Mal zum Backup anstehen. Dabei konzentriert sie sich auf die Dateiinhalte, es spielt also keine Rolle, ob die Daten auf verschiedenen Servern liegen oder unterschiedliche Namen tragen. Die Dateien werden lediglich ein Mal auf das Backup-System übertragen, folgende Dubletten ersetzt die Software durch einen Pointer. Das geschieht in einem kontinuierlichen Prozess, da doppelte Dateiinhalte jederzeit wieder auftreten können. Die auf diese Weise auf ein Minimum reduzierten Daten werden anschließend über ein WAN auf die Cloud-Systeme im Rechenzentrum übertragen. Verglichen mit herkömmlichen Backup-Verfahren ist die benötigte Bandbreite bei diesen Datentransfers erheblich geringer. Kontinuierlicher Datenschutz Ein weiteres Feature sorgt dafür, dass beliebige Bearbeitungsstände von Daten wiederhergestellt werden können. Die Cloud Backup Continuous Data Protection (CDP) von Huawei Symantec sichert zu diesem Zweck Dateien immer sofort, nachdem sie bearbeitet oder verändert und vom Benutzer gespeichert wurden. CDP ist als Backup-Option ausgeführt, die der Anwender zusätzlich aktivieren kann. Es lässt sich in Dateisysteme und Backup-Sätze von E- Mails implementieren und erlaubt die direkte Wiederherstellung bis hinab auf die Ebene einzelner Objekte. Der Administrator kann damit sicher sein, dass er jederzeit die letzte Version der Daten restaurieren kann. Würde lediglich eine normale Datensicherung ausgeführt, beispielsweise über Nacht, so wären dagegen sämtliche Bearbeitungen verloren, die bis zum Zeitpunkt des Rechnerausfalls durchgeführt wurden. Thin Provisioning Eine weitere Technik zum Erhöhen der Storage-Effizienz nennt sich Thin Provisioning. Sie basiert auf dem gleichen Prinzip, das Fluglinien beim Überbuchen von Flügen nutzen: Die Airlines gehen davon aus, dass immer einige Passagiere einen Flug nicht antreten werden und verkaufen daher eine gewisse Zahl von Plätzen doppelt. Beim Thin Provisioning vertraut der Administrator darauf, dass nicht jede Applikation den ihr zugeteilten Speicherplatz auch tatsächlich komplett ausnutzt und stellt dem Gesamtsystem daher mehr Storage zur Verfügung, als tatsächlich verfügbar ist. Thin Provisioning ist also eine Art Virtualisierung des Speichers. Bei NetApp als Beispiel dient als Basis dafür die FlexVols. Dabei handelt es sich um virtuelle Volumes, deren Größe der Administrator frei definieren kann. Ihre Kapazität lässt sich jederzeit schnell ändern, selbst wenn ein Volume bereits mit Daten gefüllt ist. Diese Änderungen können auch automatisch über Richtlinien erfolgen, um auf den variierenden Speicherbedarf von Applikationen reagieren zu können.

13 Auf Kundenwünsche und -bedürfnisse anpassbare Systeme Huawei Symantec T3000 und N8000. Typischerweise lässt sich durch den Einsatz von Thin Provisioning zwischen 20 und 33 Prozent Speicherplatz einsparen. Der Clou an der Technik ist dabei, dass sie nicht die Datenmenge reduziert, sondern das Volumen des ungenutzten, als Reserve zurückgehaltenen Speicherplatzes. Insofern trägt sie ganz wesentlich zur Steigerung der effektiven Nutzung von Festplatten bei. Kosteneffiziente Systeme Neben der Software ist natürlich auch die Hardware verantwortlich für den Erfolg eines Cloud-Storage-Anbieters. Huawei Symantec bietet für den Aufbau entsprechender Rechenzentren die Oceanspace T3000-Serie an. Die Systeme aus dieser Familie lassen sich über eine grafische Management-Oberfläche einfach und effektiv bedienen. Diese Werkzeuge sind webbasiert, was bedeutet, dass sich die Maschinen übers Internet mit einem Browser konfigurieren und steuern lassen. Sie bieten zudem eine Reihe von Verwaltungsfunktionen speziell für das Cloud Computing, die die Verwaltung und die Einbindung von Remote-Systemen erheblich vereinfachen. Der Hersteller hat bei der Entwicklung der Maschinen jedoch auch an die Betriebskosten gedacht und die Energieeffizienz der T3000 optimiert. So bieten die Storage-Systeme aus dieser Familie beispielsweise einen Stand-by- Modus nach dem S3-Standard, der das gesamte System in einen Zustand versetzt, in dem es nur noch minimal Energie verbraucht. Geeignete Modelle vorausgesetzt, lassen sich dabei auch die Festplatten herunterfahren. Und: Die Rotationsgeschwindigkeit und damit die Energieaufnahme der eingesetzten Ventilatoren passt sich automatisch an die Temperatur der Umgebung und die im Inneren der Maschine an. Das Herzstück der T3000 bilden Prozessoren aus der Intel Xeon 5400-Reihe, die die Intel I/O Acceleration Technology (I/OAT) unterstützen, um so die Geschwindigkeit von Netzwerktransfers zu erhöhen und gleichzeitig die dadurch verursachte CPU-Last zu verringern. Als Basis für den Arbeitsspeicher stehen acht Memory-Slots bereit, die bis zu 32 Gigabyte Speicher aufnehmen. Um auch höheren Storage-Anforderungen gerecht werden zu können, bietet die T3000 bis zu 24 Festplatten- Slots an, für Erweiterungskarten sind zwei PCIe- Slots verbaut. Um vor Systemausfällen sicher zu sein, ist die T3000 mit mehreren BIOS-Instanzen sowie redundanten Ventilatoren und Netzteilen ausgerüstet. Festplatten und Netzteile sind hotswappable, können also im Fall eines Defekts im laufenden Betrieb ausgetauscht werden. An Kundenbedürfnisse anpassbar Die T3000-Geräte können umfassend an die Bedürfnisse der Kunden angepasst werden. So bieten sie beispielsweise eine Funktion an, mit der die Laufwerksbuchstaben an bestimmte Festplatten-Slots gebunden werden können. Auf diese Weise lässt sich die Storage-Verwaltung an die jeweiligen Kundendaten anpassen. Aber auch das BIOS lässt sich kundenspezifisch verändern und nimmt auf Wunsch zusätzliche Kundendaten wie etwa spezielle Seriennummern auf. Weiterhin gibt es bei der T3000 einen Multi-BIOS- Modus, der innerhalb eines einzigen BIOS die Definition von primären und sekundären Modi unterstützt. Dadurch erhöht sich die Zuverlässigkeit der Systeme, denn sie können mit unterschiedlichen BIOS-Konfigurationen starten. Um die Wartung und Verwaltung zu erleichtern, unterstützen die Modelle aus der T3000-Familie den Standard IPMI 2.0 (Intelligent Platform Management Interface). Dabei handelt es sich um eine Reihe standardisierter Schnittstellen, die von den Hardware-Herstellern Intel, Hewlett-Packard, NEC und Dell entworfen wurden. Sie versetzen den Administrator in die Lage, einen Computer über eine serielle Verbindung oder das Netzwerk zu warten, ohne dass ein Betriebssystem installiert oder der Computer überhaupt nur eingeschaltet sein muss die Stand-by-Spannung ist ausreichend. Die T3000-Systeme von Huawei Symantec sind für Anwendungen im Cloud Computing optimiert. Der Hersteller hat erkannt, dass der Trend dahin geht, Daten solange wie möglich auf Festplatten vorzuhalten, um so einen direkten Zugriff und schnelle Restore-Zeiten zu realisieren. Für ein einzelnes Unternehmen bedeutet das oftmals, hohe Investitionen in Hardware und Software tätigen zu müssen. Cloud-Anbieter sind da meist günstiger und können ihrerseits mit den Lösungen von Huawei Symantec ihre eigenen Kosten niedrig halten. Weitere Informationen: TIM AG Tel

14 Hersteller EMC Neue Storage-Familie vereinigt File- und Blockservices EMC hat für Celerra und CLARiiON einen gemeinsamen Nachfolger vorgestellt, der die Vorteile beider Serien mit einem erleichterten Management und einer vereinfachten Lizenzierung verbindet. Wenn ein Unternehmen bewährte und äußerst erfolgreiche Produktreihen durch etwas Neues ersetzt, muss der Nachfolger schon Außergewöhnliches präsentieren können. Denn in einer solchen Umstellung steckt immer auch ein Risiko, da sich die Kunden auf neue Namen und technische Bezeichnungen einstellen müssen. Das gilt natürlich auch für die VNX-Serie von EMC. Trotzdem werden diese Storage-Systeme keine Schwierigkeiten haben, sich auf dem Markt durchzusetzen. Denn gegenüber den Vorgängern aus den Celerra- und CLARiiON-Reihen haben sie Vorteile bei der technischen Ausstattung, beim Management und bei der neu organisierten Lizenzierung. Tatsächlich umfasst die VNX-Serie sogar zwei neue Storage-Systeme: die EMC VNX für den Midrange- und die EMC VNXe für den Einstiegsbereich. Der Fokus bei der Entwicklung der VNXe lag zum einen auf einer möglichst einfachen Bedienbarkeit sowie dem angepassten Formfaktor, der es ermöglicht, dass die Maschinen auch in den Server-Räumen von kleinen und mittleren Betrieben Platz finden. Aber auch bei der Planung der technischen Ausstattung hat sich EMC von den Bedürfnissen der IT-Abteilungen kleinerer Betriebe und ihrer zumeist als Generalisten arbeitenden Administratoren leiten lassen. Breite Protokoll-Unterstützung Doch zurück zur VNX-Familie von EMC. Sie fasst erstmals die SAN- und NAS-Funktionen der EMC Celerra und der EMC CLARiiON in einem System zusammen. Die Maschinen unterstützen nach außen hin gleichermaßen Fileund Blockprotokolle, nämlich CIFS, NFS, Fibre Channel, Fibre Channel over Ethernet (FCoE) und iscsi. Dabei schließt NFS das neue pnfs (parallel NFS) mit ein. Viele Kunden werden sich freuen zu hören, dass auch das von EMC entwickelte MPFS (Multi-Path File System) in der Liste der unterstützten Protokolle steht. MPFS ist ein Netzwerkprotokoll, das beim Zugriff auf große NAS-Datenkapazitäten einen drei- bis vierfach höheren Durchsatz ermöglicht als das NFS-Protokoll. Man kann die neuen Systeme also mit Fug und Recht als Unified-Storage-Arrays bezeichnen. Die genannten Protokolle gehören selbstverständlich zur Grundausstattung der VNX-Modelle. Das Gleiche gilt für die File- Deduplizierung und -Komprimierung. Diese Verfahren berücksichtigen ausschließlich inaktive Dateien und reduzieren den benö tigten Speicherplatz um bis zu 50 Prozent. Zur Grundausstattung gehören weiterhin ein Virtual Provisioning sowie eine Komprimierung auf Die VNX-Serie ermöglicht einen dynamischen Ausbau, die gemeinsame Nutzung und ein kosteneffizientes Management von Multiprotokoll-Dateisystemen sowie Multiprotokoll-Blockspeicherzugriff. Blockebene. Letztere ist größtenteils als inaktive LUNs wie beispielsweise Backup-Kopien oder Software-Repositories gedacht und verringert den Storage-Bedarf ebenfalls um bis zu 50 Prozent. Diese Kompressionsverfahren werden im Hintergrund ausgeführt, weshalb die System- Performance nur minimal beeinträchtigt wird. Weiterhin ist bei allen EMC VNX-Plattformen SanCopy enthalten, mit dem sich Blockdaten von Altsystemen auf neue übertragen lassen. Last but not least ist dann auch noch eine dreijährige, erweiterte Support-Gewährleistung (Enhanced Support Warranty) inbegriffen. Das bedeutet, dass der Kunde Anspruch hat auf einen Vor-Ort-Service am nächsten Arbeitstag sowie einen Remote-Support rund um die Uhr an sieben Tagen in der Woche. Vereinfachtes Management Die VNX-Produktreihe umfasst die VNXe-Serie, die speziell auf IT-Manager in kleineren Umgebungen ausgerichtet ist und sich leicht verwalten, bereitstellen und schützen lässt. Außerdem die VNX-Serie, die auf die Erfüllung der hohen Performance- und Skalierbarkeitsanforderungen von mittelständischen und großen Unternehmen ausgerichtet ist. EMC hat die VNX und die VNXe mit einer einheitlichen Management-Oberfläche namens Unisphere ausgestattet. Anders als bei den Celerra- und CLARiiON-Maschinen, bei denen es noch unterschiedliche Bedienkonzepte gab,

15 Hersteller muss der Administrator bei der Verwaltung der File- und Blockservices der VNX nicht auf eine andere Bedienumgebung umschalten, stattdessen erhält er mit dem gemeinsamen Interface nun alles aus einem Guss. Diese Vereinfachung ist Programm und setzt sich bei der Bedienung und dem Management der Maschinen fort. Sie sind darauf ausgelegt, dem Administrator so viel Arbeit wie möglich abzunehmen und ihn vor allem bei der Einrichtung zu entlasten. EMC nutzt die Intelligenz seiner Systeme zunehmend, um selbstständig eine für den jeweiligen Einsatz passende Konfiguration zu finden und in ihren Einstellungen zu optimieren. Die Maschinen sollen nach dem Aufstellen beim Kunden so schnell wie möglich einsatzbereit sein, auch ohne dass der Storage-Administrator zunächst Dutzende von Detailfragen klären muss. Geändert hat sich neben der Bedienphilosophie auch die Bezeichnung des Betriebssystems. Aus DART und FLARE werden VNX Environment File, kurz VNX OE File, für dateibasierte Systeme und VNX Environment Block, VNX OE Block, für blockbasierte. Denn der Kunde kann frei entscheiden, ob seine VNX file- oder blockbasiert arbeiten oder ob sie für beides vorbereitet sein soll. Leistungsfähigere Hardware Ein wichtiges Argument für den Wechsel von Celerra und CLARiiON zu VNX ist natürlich auch die höhere Leistung der Systeme. Sie sind bestückt mit den neuen Sechskern-CPUs aus Intels Westmere-Reihe. Auf Disk-Seite hat EMC umgestellt von der Fibre-Channel-Technik mit einer Übertragungsrate von derzeit maximal 4 Gigabit pro Sekunde auf SAS-Platten (Serial Attached SCSI) mit bis zu 6 Gigabit. Das geschah zum einen aufgrund des höheren Datendurchsatzes, gleichzeitig aber auch wegen der Marktentwicklung, denn SAS-Disks sind mittlerweile günstiger als Fibre-Channel-Modelle. Die Hardware der VNX-Systeme stellt nun eine um das Zwei- bis Dreifache gesteigerte I/O-Leistung und eine drei Mal höhere Bandbreite zur Verfügung als die Vorgänger aus den Celerra- und CLARiiON-Familien. Gleichzeitig ist die Architektur der VNX-Serie auf eine besonders hohe Verfügbarkeit geschäftskritischer Daten ausgelegt. Dazu trägt die durchgehend redundante Hardware genauso bei wie die gespiegelten Schreib- Caches, als Hot Spare bereitgestellte Festplatten sowie die kontinuierliche Systemüberwachung und Möglichkeit zur Remote-Diagnose. Zum Thema Hardware gehört auch die Wahl der Festplatten, mit denen die VNX-Systeme bestückt werden sollen. Der Kunde kann sich entscheiden zwischen 2,5- und 3,5-Zoll- Modellen, für beide hält EMC passende DAEs (Disk Array Enclosure, Platten-Erweiterungseinheit) bereit. Festplatten in der Bauform von 2,5 Zoll besitzen eine höherer Speicherdichte als die größeren 3,5-Zoll-Disks, verbrauchen weniger Energie und haben einen geringeren Kühlbedarf. Auf der anderen Seite sind jedoch ihre Transferraten im Allgemeinen etwas geringer, die Performance der 3,5-Zoll-Platten ist daher meist höher. Die 3,5-Zoll-DAE nimmt bis zu 15, die 2,5-Zoll-Variante bis zu 25 Festplatten auf. Abhängig von der gewählten Größe sind unterschiedliche Platten-Technologien verfügbar. 3,5-Zoll-Modelle gibt es in der Ausführung als EFDs (Enterprise Flash Disks, die Flash-Technologie von EMC), SAS- und Nearline-SAS-Platten, bei den 2,5-Zöllern sind derzeit lediglich SAS- Disks verfügbar. EFD- und Nearline-SAS-Platten in diesem Formfaktor sollen jedoch folgen. Neue Lizenzierung Viel getan hat sich auch bei der Lizenzierung der Software. Mit jeder VNX erhält der Kunde zunächst einmal eine Grundausstattung, zu der unter anderem die Management-Oberfläche Unisphere sowie die oben genannten Komponenten und Protokolle gehören. Darüber hinaus kann er sich für eine oder mehrere von fünf Software-Suiten entscheiden: FAST Suite: Zu ihr gehören FAST VP (das frühere FAST), FAST Cache, Unisphere Analyzer und der Unisphere Quality of Service Manager. FAST VP steht für Fully Automated Storage Tiering Virtual Pools und damit für eine Technologie, mit der die Datenbewegungen zwischen den verschiedenen Tiers innerhalb eines Speichersystems automatisiert werden. Die gesamte Suite dient dazu, das System für die höchste Performance und gleichzeitig die geringsten Storage-Kosten zu optimieren. Security and Compliance Suite: In dieser Suite sind die Einzelprodukte Host Encryption, File-Level Retention und Event Enabler enthalten. Die File-Level Retention, was auf Deutsch etwa Aufbewahrung auf Datei ebene bedeutet, erweitert das Storage-System um eine WORM-Funktionalität auf Basis von Festplatten. Beim Event Enabler handelt es sich um eine Schnittstelle, die in erster Linie für die Anbindung von Antivirus-Produkten genutzt wird. Insgesamt ist die Suite auf die Erhöhung der Datensicherheit hin ausgelegt. Local Protection Suite: Sie umfasst die Tools SnapSure und SnapView für Snapshots auf File- und Blockebene sowie die Replikations- Lösung RecoverPoint/SE CDP (Continuous Data Protection). Diese Suite ist also auf Sicher heit und Hochverfügbarkeit lokaler Installationen ausgerichtet. Remote Protection Suite: Die Bestandteile dieser Suite sind das Remote-Spiegelungsprogramm MirrorView, die Snapshot-basierte Replikations-Lösung VNX Replicator für die aynchrone Replikation von Filesystemen sowie das bereits bei der Local Protection Suite erwähnte RecoverPoint/SE, diesmal allerdings in der Version CRR (Continuous Remote Replication). Diese Suite richtet sich also vor allem an Unternehmen mit einer geografisch verteilten Infrastruktur. Application Protection Suite: Die fünfte und letzte Suite enthält zum einen den Replication Manager von EMC, eine Software zum Anlegen von applikationskonsistenten Replikationen mithilfe der installierten Replikations- Produkte. Das Programm wird ergänzt durch den Data Protection Advisor (DPA) for Replication Analysis. Die Software überwacht die Replikationsvorgänge von RecoverPoint/SE, MirrorView, SanCopy und SnapView, der EMC Replicator oder SnapSure werden nicht unterstützt. Die Standardausführung des DPA wird in einem zweiten Artikel in dieser Ausgabe des TIM Storage Guide ausführlich beschrieben. Die Application Protection Suite ist also konzipiert als umfassende Management- und Überwachungslösung für die eingerichteten Datensicherungs-Technologien. Automatische Optimierung für eine maximale System-Performance und geringste Speicherkosten durch automatisches Tiering. Auch bei der Lizenzierung hat EMC also auf Einfachheit und Klarheit geachtet, genauso wie beim Management der VNX. Anstatt umständlich zunächst zahllose Wenn-dann-Fragen klären zu müssen, entscheidet er sich einfach für eine oder mehrere von gerade einmal fünf Suiten, das ist alles. Die Administratoren werden es dem Hersteller danken. Weitere Informationen: TIM AG Tel xx 15 yy

16 ADA - Das SystemHaus GmbH Dohrweg Mönchengladbach Tel / Fax 02161/ bernd.lungerich@ada.de ITservices24 GmbH Max-Planck-Str. 2 A Alzenau Tel / Fax 06023/ info@itservices24.de HWI Network Security e. K. Blochmattenstr Teningen Tel / Fax 07641/ info@hwi-networksecurity.de interface systems GmbH Zwinglistraße Dresden Tel. 0351/ Fax 0351/ sales@interface-systems.de CNS Computer Network Systemengineering GmbH Habichtsweg Gelsenkirchen-Buer Tel. 0209/ Fax 0209/ info@ncns-gmbh.de Concat AG Berliner Ring Bensheim Tel / Fax 06251/ claudius.rudolf@concat.de tproneth GmbH & Co. KG The Storage Company Zeppelinstr Puchheim Tel. 089/ Fax 089/ info@tproneth.de Wichmann Datentechnik Sangerhausen GmbH Vor der Blauen Hütte Sangerhausen Tel. 030/ Fax 030/ rene.rotsche@wd-sgh.de nextevolution AG Carlswerkstraße 13 a Köln Tel. 0221/ Fax 0221/ jan.dilthey@nextevolution.de Carpe diem Kommunikations- Technologie GmbH Dotzheimer Str Wiesbaden Tel. 0611/ Fax 0611/ sales@carpediem.de DFC-SYSTEMS GmbH Bretonischer Ring Grasbrunn / München Tel. 089/ Fax 089/ info@dfcsystems.de Systema Gesellschaft für angewandte Datentechnik mbh Baberowweg Potsdam Tel. 0331/ Fax 0331/ h.bischof@systema-online.de OPITZ CONSULTING GmbH Kirchstr Gummersbach Tel / Fax 02261/ info@opitz-consulting.com CCP Condor Computer GmbH Waldburgstr Stuttgart Tel. 0711/ Fax 0711/ vertrieb@condor-computer.de teracuda GmbH Edisonstr Unterschleißheim Tel. 089/ Fax 089/ info@teracuda.de Friedrich Karl Schroeder GmbH & Co. KG Schwarzer Weg Hamburg Tel. 040/ Fax 040/ info@fks.de H & G, Hansen & Gieraths GmbH Bornheimer Str Bonn Tel. 0228/ Fax 0228/ manfred.wollweber@hug.de Stemmer GmbH Robert-Bosch-Str Empfingen Tel / Fax 07485/ thomas.ummer@stemmer.de SanData Solutions GmbH Parkring Garching Tel. 089/ Fax 089/ info@sandata.de TRAFFIX Network Partner GmbH Barmbeker Str Hamburg Tel. 040/ Fax 040/ storage@traffix.de URANO Informationssysteme GmbH Nikolaus-Otto-Str Bad Kreuznach Tel. 0671/ Fax 0671/ info@urano.de am-computersysteme GmbH Seilerstr Nürtingen Tel / Fax 07022/ contact@am-computer.com team(ix) GmbH Südwestpark Nürnberg Tel. 0911/ Fax 0911/ info@teamix.de BASYS EDV-Systeme GmbH Hermine-Seelhoff-Str Bremen Tel. 0421/ Fax 0421/ vertrieb@basys-bremen.de ARGE hellweg data GmbH & Co. KG Waterlappe Ense Tel / Fax 02938/ carsten.lueckel@hellwegdata.de INNEO Solutions GmbH Rindelbacher Str Ellwangen Tel / Fax 07961/ it-info@inneo.de SWS Computersysteme GmbH Brünststr Hauzenberg Tel / Fax 08586/ info@swsnet.de GRASS-MERKUR GmbH & Co. KG Rothwiese Hannover Tel. 0511/ Fax 0511/ info@grass-merkur.de COMPAREX Deutschland AG Siemensstr Bad Homburg Tel / Fax 06172/ stefan.ehrhardt@comparex.de Bechtle Logistik & Service GmbH Bechtle Platz Neckarsulm Tel / Fax 07132/ norbert.ponto@bechtle.de HENRICHSEN AG Am Essigberg Straubing Tel / Fax 09421/ info@henrichsen.de Midland IT GmbH Marienstr Minden Tel. 0571/ Fax 0571/ info@midland-it.de Pan Dacom Networking AG Dreieich Plaza 1 B Dreieich Tel / Fax 06103/ bruecker@pandacom.de TIM AG Wiesbaden Tel

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen. Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup ManagedBackup Backup Agenten Unterstützen alle aktuellen Windows Server Betriebssysteme Unterstützen Linux (Ubuntu, Debian, SuSE, Red Hat, CentOS) Sind kostenfrei erhältlich Funktionsumfang: - Bare Metal

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Sicherung persönlicher Daten

Sicherung persönlicher Daten Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Tivoli Storage Manager für virtuelle Umgebungen

Tivoli Storage Manager für virtuelle Umgebungen Tivoli Storage Manager für virtuelle Umgebungen Sprecher: Jochen Pötter 1 Hinterfragen Sie den Umgang mit ihren virtuellen Maschinen Sichern Sie ihre virtuelle Umgebung? Wie schützen Sie aktuell ihre virtuelle

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Informationsmappe. deltatron GmbH. zum Thema VIRTUAL OFFICE

Informationsmappe. deltatron GmbH. zum Thema VIRTUAL OFFICE Informationsmappe der deltatron GmbH zum Thema VIRTUAL OFFICE Verfasser: deltatron GmbH Schachenmeierstr. 35 80636 München Tel. 089 / 7 45 45 45 1 Fax. 089 / 7 45 45 45 2 e-mail: info@deltatron.de Diese

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr