ESG Lab- Validierungsbericht

Größe: px
Ab Seite anzeigen:

Download "ESG Lab- Validierungsbericht"

Transkript

1 ESG Lab- Validierungsbericht Catalogic ECX Copy Data Management Intelligente Katalogisierung, Verwaltung und Sicherung von Daten Von Vinny Choinski, Senior Lab Analyst, und Tony Palmer, Senior Lab Analyst Oktober 2014

2 2 Inhaltsverzeichnis Einleitung... 3 Hintergrund... 3 Copy- Data- Lösungen von Catalogic... 4 ESG Lab- Validierung... 5 Catalogic ECX Copy Data Management... 5 Highlights der ESG Lab- Validierung Hinweise für den Einsatz Fazit Anhang ESG Lab- Berichte Mit ESG Lab- Berichten sollen IT- Experten über Technologieprodukte für Rechenzentren für Unternehmen jeder Art und Größe geschult werden. ESG Lab- Berichte sollen jedoch nicht den Evaluierungsprozess ersetzen, durch den Kaufentscheidungen getroffen werden, sondern tiefere Einblicke in diese neuen Technologien bieten. Die Berichte verfolgen das Ziel, einige der besonders wertvollen Funktionen und Merkmale von Produkten vorzustellen und aufzuzeigen, wie mit diesen reale Kundenprobleme gelöst werden können. Außerdem werden Bereiche mit Verbesserungsbedarf beleuchtet. Die unabhängige Expertenmeinung von ESG Lab basiert auf unseren eigenen praktischen Tests sowie auf Gesprächen mit Kunden, die diese Produkte in ihren Produktionsumgebungen einsetzen. Dieser ESG Lab- Bericht wurde von Catalogic Software gefördert. Sämtliche Marken sind Eigentum der jeweiligen Unternehmen. Die Informationen in dieser Publikation stammen aus Quellen, die von The Enterprise Strategy Group (ESG) als zuverlässig eingestuft werden. ESG übernimmt jedoch keinerlei Gewährleistung hinsichtlich dieser Informationen. Diese Publikation enthält unter Umständen Meinungen von ESG, die sich ändern können. Diese Publikation ist von The Enterprise Strategy Group, Inc. urheberrechtlich geschützt. Die teilweise oder vollständige Vervielfältigung oder Weitergabe dieser Publikation in gedruckter, elektronischer oder sonstiger Form an unbefugte Dritte ohne ausdrückliche Zustimmung durch The Enterprise Strategy Group Inc. verstößt gegen das Urheberrecht der USA und kann zu Schadenersatzforderungen und strafrechtlicher Verfolgung führen. Bei Fragen steht Ihnen ESG Client Relations unter folgender Rufnummer zur Verfügung:

3 3 Einleitung Catalogic Software verfolgt das Ziel, Unternehmen bei der Steigerung ihrer Flexibilität und betrieblichen Effizienz zu unterstützen. Ansatz ist die Katalogisierung und der sofortige Datenzugriff für die Wiederherstellung, Disaster Recovery, Test- und Entwicklungsumgebungen sowie die Analyse großer Datenmengen für physische, virtuelle und Cloud- Umgebungen. Dieser ESG Lab- Bericht konzentriert sich auf die Copy Data Management- Plattform von Catalogic Software und deren Funktionen, insbesondere: Katalogisierung von Datenkopien und unternehmensweite Suchen; transparente Verknüpfung mit Snapshot- Technologien von NetApp und VMware; detaillierte Berichterstellung sowie richtlinienbasierte Workflows für die Datensicherung und - wiederherstellung. Hintergrund Aufgrund steigender Datenvolumen und der Einführung neuer Technologien wie der Virtualisierung wird die Daten- und Speicherverwaltung in Unternehmen immer komplexer. Aus der ESG- Studie 2014 IT Spending Intentions Survey geht hervor, dass der verstärkte Einsatz der Servervirtualisierung, Verbesserungen bei Backup und Recovery sowie die Bewältigung des Datenwachstums seit 2010 jedes Jahr zu den zehn am häufigsten genannten IT- Prioritäten gehören. Die Servervirtualisierung wird inzwischen in fast allen großen und mittelständischen Unternehmen genutzt; 32 % der Befragten nannten den vermehrten Einsatz dieser Technologie als eine der wichtigsten IT- Prioritäten für das Jahr Dieser Trend wird sich vermutlich in den kommenden Jahren fortsetzen. Abbildung 1: Die zehn wichtigsten IT- Prioritäten für das Jahr 2014 Quelle: Enterprise Strategy Group, Quelle: ESG- Studie, 2014 IT Spending Intentions Survey, Februar 2014.

4 4 Copy- Data- Lösungen von Catalogic Mit intelligenten Copy- Data- Lösungen für den umgehenden Zugriff auf sämtliche geschäftsrelevanten Daten über sofort mountbare Snapshots trägt Catalogic Software zur Steigerung der Effizienz und Verfügbarkeit in Unternehmen bei. Catalogic unterteilt sein Angebot in zwei Hauptkategorien: Copy Data Management und Copy Data Services (siehe Abbildung 2). Abbildung 2: Copy- Data- Lösungen von Catalogic Copy Data Management hat die Aufgabe, Datenkopien vollständig zu katalogisieren und zu indexieren, um aussagefähige, verwertbare Informationen bereitzustellen. Copy Data Services nutzt die nativen Funktionen von Speicher- und Virtualisierungsplattformen, um die Sicherung und Wiederherstellung großer Datenmengen mithilfe von Snapshots, Vaults, Replizierung und Archivierung effizient und nahezu ohne Zeitverlust zu erledigen. Im Folgenden sind die Eigenschaften der Catalogic- Lösungen Copy Data Management und Copy Data Services kurz zusammengefasst: Catalogic ECX: Catalogic ECX bietet ein umfassendes Funktionsspektrum für das Copy Data Management, von Backup und Disaster Recovery über die Bereitstellung von Test- und Entwicklungsumgebungen bis hin zur Analyse großer Datenmengen. ECX liefert einen unmittelbaren Überblick über sämtliche Datenkopien für NetApp- und VMware- Umgebungen für die erforderliche Kontrolle zur Steigerung der Unternehmensflexibilität. Durch die Katalogisierung aller Schichten von NetApp- Snapshots können Unternehmen Dateien oder andere Objekte im Rechenzentrum rasch finden, veraltete oder unerwünschte Daten identifizieren, die Einhaltung von Sicherungsvorschriften überprüfen und richtlinienbasierte Workflows für die Datensicherung und - wiederherstellung einrichten, um die jeweils angemessenen Maßnahmen einzuleiten. Catalogic DPX: Catalogic DPX dient zum umfassenden, schnellen und zuverlässigen Schutz sämtlicher Unternehmensdaten in virtuellen, physischen und cloudbasierten Umgebungen unabhängig vom Primärspeichersystem, in dem die Daten gehostet werden. Unter dem Titel Copy Data Services vereint Catalogic DPX Datensicherung, Disaster Recovery und Bare- Metal- Recovery in einer Lösung und nutzt sofort mountbare Snapshots, um die Datensicherung zu vereinfachen und die Betriebskosten zu senken.

5 5 ESG Lab- Validierung Dieser Bericht befasst sich mit der Prüfung und Analyse der ECX Copy Data Management- Plattform von Catalogic Software. Die praktische Evaluierung von Catalogic ECX und die dazugehörigen Tests wurden von ESG Lab in einer NetApp- Umgebung im kalifornischen Sunnyvale durchgeführt. Catalogic ECX Copy Data Management Die Testumgebung simulierte ein Rechenzentrum im Unternehmen. Abbildung 3: ESG Lab- Testumgebung zeigt, dass mehrere NetApp FAS- Systeme über iscsi mit physischen und virtuellen Servern verbunden sind. Auf einem branchenüblichen x64- Server wurden ein VMware ESX- Hypervisor und mehrere virtuelle Server installiert. Auf den virtuellen Servern wurden Microsoft Exchange, Microsoft SQL Server, Dateidienste von Microsoft und die virtuelle Anwendung Catalogic ECX gehostet. Abbildung 3: ESG Lab- Testumgebung ESG Lab- Tests Catalogic ECX wird als Virtual Appliance bereitgestellt, um den Installationsaufwand zu minimieren. Bei den Tests von ESG Labs dauerte die Einbindung der Appliance in das Netzwerk weniger als 15 Minuten. Im Anschluss daran konnten die Administratoren umgehend mit der Systemerfassung und Datenkatalogisierung beginnen. ESG Lab meldete sich am Dashboard von Catalogic ECX in der Testumgebung an.

6 6 Im ECX Dashboard wird die gesamte Datenumgebung eines Unternehmens präsentiert, zusammen mit Angaben wie der Anzahl der katalogisierten Objekte (Dateien, Volumes, Snapshots und gespiegelte bzw. geklonte Volumes) sowie dem Status der geplanten Katalogisierungs- Jobs und Berichten (siehe Abbildung 4). Abbildung 4: Catalogic ECX- Dashboard Durch Klicken auf Configure (Konfigurieren) wurde eine Liste aller der Umgebung hinzugefügten Systeme angezeigt. Catalogic kann Daten von diversen Systemarten katalogisieren, einschließlich NetApp FAS- Systeme und VMware. Durch einen Rechtsklick auf NetApp im Resource Browser konnte ein neues FAS8000 Series- System für die Katalogisierung hinzugefügt werden. Abbildung 5: Ressourcen hinzufügen

7 7 Abbildung 6: Angaben zu Ressourcen hinzufügen zeigt, dass Catalogic ECX für die Verbindungsherstellung mit der Ressource und den Zugriff darauf lediglich eine IP- Adresse und ein Administratorkennwort benötigt. Administratoren können für die Ressourcen aussagekräftige Namen vergeben, was insbesondere in größeren Umgebungen hilfreich ist. Abbildung 6: Angaben zu Ressourcen hinzufügen Unmittelbar nach dem Hinzufügen der Ressource, also schon vor der Katalogisierung, werden allgemeine Konfigurationsdaten und Kennwerte angezeigt (siehe Abbildung 7: FAS8000 Volume- Liste). Abbildung 7: FAS8000 Volume- Liste Abbildung 8: Volume- Eigenschaften zeigt die Detailansicht des Volumes, die durch Klicken auf den Volume- Namen angezeigt wird, einschließlich Bereitstellungsart, Kapazitätenauslastung, Dateikontingenten, Anzahl der Dateien, Qtrees und Snapshots.

8 8 Abbildung 8: Volume- Eigenschaften Als Nächstes erstellt der Administrator eine Richtlinie für die Katalogisierung von Objekten in der Ressource. Bei der Katalogisierung auf übergeordneter Ebene werden Volumes, Snapshots und Klone erfasst, bei der Katalogisierung auf Dateiebene wird außerdem jede einzelne Datei in jedem Container untersucht. Bei der Katalogisierung auf Dateiebene katalogisiert ECX jede Datei. Wenn es in einem Unternehmen also zehn Snapshots eines Volumes mit einer Million Dateien gibt, werden insgesamt 11 Millionen Dateien katalogisiert. Um den dazu erforderlichen Aufwand zu minimieren und die Effizienz zu steigern verwendet Catalogic proprietäre inkrementelle Methoden zur Katalogisierung nur jener Objekte, die seit dem letzten Snapshots geändert wurden. Eine Katalogisierung auf übergeordneter Ebene liefert einen Überblick über sämtliche Kopien eines Objekts, die auf den untersuchten Systemen gespeichert sind. Anhand dieser Informationen können fundierte Entscheidungen bezüglich des Katalogisierungsumfangs auf Dateiebene getroffen werden. Darüber hinaus können Administratoren, die nur den aktuellen Datensatz in einem Volume betrachten möchten, einen neuen Snapshot erstellen und nur für diese Dateien eine Katalogisierung auf Dateiebene durchführen, wodurch die Gesamtzahl der zu katalogisierenden Dateien sinkt.

9 9 Abbildung 9: ECX- Katalogrichtlinien für ein NetApp FAS- System erstellen zeigt den ECX- Assistenten zur Erstellung einer Katalogrichtlinie. Die Erstellung erfolgt in wenigen einfachen Schritten. In der Testumgebung wurde eine Richtlinie für die Katalogisierung des neuen FAS8000- Systems auf übergeordneter Ebene erstellt. Abbildung 9: ECX- Katalogrichtlinien für ein NetApp FAS- System erstellen Die Katalogisierung war in weniger als einer Minute abgeschlossen. Alle Objekte im System wurden angezeigt. Daraufhin testete ESG Lab das Auffinden einzelner Objekte in der Umgebung mithilfe der Suchfunktion von ECX (siehe Abbildung 10: Rechenzentrum mit Catalogic ECX durchsuchen). Abbildung 10: Rechenzentrum mit Catalogic ECX durchsuchen Das Suchfenster wurde bewusst schlicht gehalten und ermöglicht gewohnte Suchoperationen für das schnelle Auffinden von Objekten und Dateien an beliebigen Stellen in der Umgebung. Nach der Eingabe von * wurden

10 10 die Ergebnisse für alle katalogisierten Objekte fast sofort präsentiert. Aus der Anzeige war ersichtlich, dass für eine Reihe von Dateien mehrere Kopien vorhanden waren (siehe Abbildung 11: Suchergebnisse). ECX enthält darüber hinaus erweiterte Suchfunktionen, damit Administratoren die Suchergebnisse auf einen bestimmten Objekttyp oder Speicherort im Unternehmen eingrenzen oder duplizierte Objekte ausblenden können, sodass nur die Originalversion angezeigt wird. Diese Suchfunktionen sind extrem nützlich für Kunden, die Hybrid- Clouds erwägen, in denen sich die Daten häufig ändern. Abbildung 11: Suchergebnisse ESG Lab simulierte typische Anwendungsfälle mithilfe der erweiterten Suche, einschließlich der Suche nach veralteten Daten, ungenutzten Datenkopien, im Unternehmen verteilten Daten und übermäßig bzw. mangelhaft gesicherten Daten in verschiedenen ESX- und Datei- Clustern. Durch das Klicken auf einen Objektnamen wird eine Detailansicht mit der Anzahl der Kopien, Snapshots, Mirrors und SnapVaults zusammen mit den aktuellen CIFS- oder NFS- Verknüpfungen zu den Dateien angezeigt. Diese Verknüpfungen ermöglichen den sofortigen Zugriff auf die Dateien und sind in verschiedenen Situationen nützlich, beispielsweise bei der Wiederherstellung, DR, Test- und Entwicklungsanalysen und zur Eindämmung von Datenlecks.

11 11 Als Nächstes wurde mit C.L.A.W. (closed- loop automated workflow) von Catalogic eine VMware- Datensicherungsrichtlinie erstellt. Dazu wählte ESG Lab im ECX- Dashboard die Registerkarte Plan und anschließend die Option New VMware Protection Policy (Neue VMware- Datenschutzrichtlinie) aus (siehe Abbildung 12). Der Assistent zum Erstellen des Workflows besteht aus vier Schritten: Lifecycle (Lebenszyklus), Notification (Benachrichtigung), Schedule (Planung) und Submit (Senden). Workflows lassen sich VMware- oder speicherbasiert erstellen. Administratoren können Richtlinien für Ordner, ESX- Cluster oder Datenspeicher erstellen. Anschließend übernimmt jede virtuelle Maschine, die in diesem Objekt erstellt wird, die Richtlinie und wird automatisch gesichert. Abbildung 12: VMware- Datensicherungsrichtlinie erstellen Die Erstellung eines Workflows für eine Datensicherungsrichtlinie erfolgte durch einfachen Rechtsklick auf das Kästchen für den Primärspeicher und die Auswahl der Option add a snapshot (Snapshot hinzufügen). Die Snapshot- Konfigurationsparameter wurden in Form von Kontrollkästchen und Dropdown- Listen angezeigt. Beim Erstellen eines Snapshots braucht der Administrator lediglich auszuwählen, ob der Snapshot nur im Fall eines Absturzes oder darüber hinaus anwendungs- bzw. dateisystemkonsistent sein soll. Viele Benutzer wählen für tagsüber absturzkonsistente und über Nacht anwendungskonsistente Snapshots aus. Für diese untergeordneten Richtlinien lassen sich entsprechende Sicherungsoptionen kombinieren. So können beispielsweise mehrere Snapshots pro Tag erstellt und 30 Tage lang gespeichert werden, während wöchentliche Snapshots drei Monate lang archiviert werden. Auf der NetApp- Seite ist dabei keinerlei Anpassung erforderlich. Auf der linken Seite in Abbildung 12 werden die verfügbaren Speicheroptionen für den Lebenszyklus angezeigt, beispielsweise Snapshots, Mirrors und Vaults. Auf der rechten Seite werden die VMware- Objekte angezeigt, die für die Sicherung ausgewählt werden können (für den Test wurde ein VMware- bezogener Workflow ausgewählt). Bei speicherbezogenen Workflows wird an dieser Stelle eine Liste der Datenspeicher für die Sicherung angezeigt. Das Hinzufügen von Mirrors und Vaults erfolgt ähnlich wie die Erstellung von Snapshots durch einen einfachen Rechtsklick. Die Snapshot- Konfigurationsparameter werden auch hier in Form von Kontrollkästchen und Dropdown- Listen angezeigt. Die Anzeige umfasst nur gültige Parameter und Geräte, die bereits katalogisiert wurden. Durch die Automatisierung dieser Prozesse werden die entsprechenden Arbeitsabläufe zuverlässiger und leichter wiederholbar. Die komplexe und fehlerträchtige manuelle Zuordnung virtueller Maschinen zu Speichergeräten und die Entwicklung benutzerdefinierter Skripts für Arbeitsabläufe im Zusammenhang mit dem Copy Data Management entfallen. Auch hier ist auf der NetApp- Seite keinerlei Anpassung erforderlich.

12 12 Als Nächstes wurde eine VMware- Datensicherungsrichtlinie erstellt und deren Status über das ECX- Dashboard überwacht. Mit dem Workflow für die VMware- Datensicherungsrichtlinie sollte ein ausfallkonsistenter Snapshot für eine Gruppe von virtuellen Maschinen und ein anwendungskonsistenter Snapshot für eine andere Gruppe von virtuellen Maschinen erstellt werden. Die Überwachungsansicht im ECX- Dashboard lieferte Status- und Detailinformationen zu den Workflow- Ressourcen in Echtzeit, darunter VM- Systeminformationen, Datenspeicher, Back- End- Speicherdetails und die Anzahl und Häufigkeit der Snapshots. Dieselben Informationen wurden für historische Abfragen und Analysen simultan im ECX- Katalog gespeichert. Wie in Abbildung 13 dargestellt wurde auch ein Workflow für eine VMware DR- Richtlinie erstellt und überwacht. Bei der Wiederherstellung wurden ein mit einem vorherigen Datensicherungsworkflow erstellter Snapshot genutzt, um zwei gesicherte virtuelle Maschinen mit der Funktion Instant Virtualization (IV) in einem vorhandenen ESX- Cluster wiederherzustellen und zu starten. Wie in dem blau umrahmten Kästchen auf der rechten Seite in Abbildung 13 dargestellt dauerte die Wiederherstellung der zwei virtuellen Maschinen ca. 48 Sekunden. Dabei wurden anders als bei den meisten herkömmlichen Datensicherungslösungen die Wiederherstellungsdaten ebenfalls im ECX- Katalog gespeichert. Da IV Speicher- Snapshots nutzt, gibt es beim Hinzufügen von virtuellen Maschinen zum Workflow keine nennenswerte Verzögerung. Abbildung 13: Workflow zur Wiederherstellung überwachen Durch die Flexibilität beim Erstellen eines Workflow- Plans für die Wiederherstellung konnten die wichtigsten Funktionen schnell und einfach definiert werden. Zu diesen Funktionen zählten die Auswahl eines Wiederherstellungspunktes, die Einrichtung unabhängiger VLANs für verschiedene Wiederherstellungsszenarios und eine Drag- and- Drop- Funktion zum Anpassen der Boot- Reihenfolge der wiederhergestellten virtuellen Maschinen. Nach der erfolgreichen Ausführung des Workflows für die VMware- Wiederherstellungsrichtlinie wurde eine Verbindung zum ESX- Cluster hergestellt, um den Zugriff auf die wiederhergestellten virtuellen Maschinen zu überprüfen. Zu diesem Zeitpunkt waren die virtuellen Maschinen bereits gestartet und wurden von einem NetApp- Sicherungs- Snapshot aus ausgeführt. Sie konnten für Aufgaben wie detaillierte Wiederherstellungen, die Überprüfung der Datensicherung, Test- und Entwicklungsaufgaben oder Analysen genutzt werden. Im blau umrandeten Feld in der Mitte von Abbildung 13 werden die beiden Optionen angezeigt, die Administratoren an dieser Stelle auswählen können: End IV oder RRP (Rapid Return to Production). Wenn die

13 13 Wiederherstellung für temporäre Zwecke wie Test- und Entwicklungsaufgaben oder Analysen verwendet wird, kann die Wiederherstellung mit End IV automatisch angehalten werden. Dabei werden alle Speicher- und VMware- Abhängigkeiten bereinigt. Wenn es sich bei der IV- Wiederherstellung um einen Validierungsschritt vor der vollständigen Wiederherstellung handelt, können die virtuellen Maschinen mit RRP automatisch und störungsfrei in der gewünschten Infrastruktur wieder in den Produktionsbetrieb versetzt werden. Zum Schluss wurden die Analyse- und Berichtfunktionen von ECX getestet. Abbildung 14 zeigt ein wichtiges Diagramm aus dem Compliance- Bericht für VMware und Datenspeicher. Der Bericht zeigt, dass zwei der sieben virtuellen Maschinen und einer der beiden Datenspeicher- Workflows in der Testumgebung nicht den Sicherungsvorgaben entsprachen. Darüber hinaus wurde der Protection Usage- Bericht geprüft, der die Kosten der Datensicherung für die Umgebung anhand der Kapazitätenauslastung der zugehörigen Snaps, Mirrors und Vaults enthält. Abbildung 14: Catalogic ECX VMware- und Datenspeicher- Compliance- Bericht Bedeutung der Ergebnisse Der ESG- Studie zu geplanten Investitionen für die IT im Jahr 2014 zufolge zählen die beiden IT- Themen Bewältigung wachsender Datenmengen und zunehmende Verwendung der Servervirtualisierung zu den obersten Prioritäten. 2 Herkömmliche Lösungen für das Datenmanagement in Unternehmen sind komplexe Systeme, für deren Integration und Verwendung umfassende Fachkenntnisse erforderlich sind. Angesichts der wachsenden Datenmengen benötigen Unternehmen einfachere Lösungen für die Katalogisierung, Verwaltung und Automatisierung ihrer betrieblichen Vorgänge. Mit zunehmender Virtualisierung wächst auch die Anzahl verwaister Snapshots und virtueller Maschinen. Dabei handelt es sich um Objekte, die nicht länger verwendet werden, aber Systemkapazität beanspruchen und häufig die Systemleistung insgesamt beeinträchtigen. Außerdem ist es ohne die nötige Transparenz nahezu unmöglich zu ermitteln, ob eine Umgebung über zu viel oder zu wenig Schutz verfügt. Administratoren müssen die Anzahl der für geschäftliche Zwecke gespeicherten Datenkopien optimieren, veraltete, ungenutzte und unnötige Kopien finden und entfernen sowie vorhandene Kopien für verschiedene Anwendungsfälle nutzbar machen. ESG Lab konnte die Benutzerfreundlichkeit bei der Installation und Nutzung von Catalogic ECX für Copy Data Management bestätigen; Speichersysteme lassen sich schnell mit nur wenigen Klicks hinzufügen und indexieren, sämtliche Kopien von Daten und Volumes unternehmensweit finden, gängige Workflows für betriebliche Abläufe automatisieren und Datenkopien effizient für diverse Geschäftsanforderungen nutzen. 2 Quelle: ESG- Studie, 2014 IT Spending Intentions Survey, Februar 2014.

14 14 Highlights der ESG Lab- Validierung þ Die Installation und Nutzung von Catalogic ECX für Copy Data Management ist einfach; Speichersysteme und virtuelle Umgebungen lassen sich schnell hinzufügen und katalogisieren. Für die Bereitstellung von ECX waren keine Agenten erforderlich. Für die minutenschnelle Installation waren nur wenige Mausklicks erforderlich. þ ESG Lab konnte mithilfe einer einfachen, intuitiv zu bedienenden Suchoberfläche innerhalb kürzester Zeit sämtliche Kopien bestimmter Dateien, Volumes und Objekte finden, die über mehrere Systeme und Plattformen verteilt waren. þ In detaillierten Berichten stellt Catalogic ECX Informationen zu allen Daten und richtlinienbasierten Workflows für die Datensicherung und - wiederherstellung bereit. Die Berichte konnten einfach erstellt und interpretiert werden, wodurch die Prüfung der Umgebung deutlich beschleunigt und vereinfacht wurde. þ ESG Lab nutzte die Snapshots und Workflows in der Testumgebung für dieselben Zwecke wie Administratoren in Unternehmen, beispielsweise für die gezielte Wiederherstellung bestimmter Daten, das Disaster Recovery, Analysen sowie Test- und Entwicklungsaufgaben. þ Die Arbeit mit den Workflows war intuitiv. Die Optionen in der assistentengestützten Konfiguration konnten in einfachen Dropdown- Listen, per Klick oder per Drag- and- Drop ausgewählt werden. þ Die ebenfalls stabile und benutzerfreundliche Zeitplanung kann dazu beitragen, dass keine individuellen Skripts für Copy Data Management mehr geschrieben und gepflegt werden müssen. Hinweise für den Einsatz þ Die extrem schnelle Katalogisierung von Catalogic ECX, die von ESG Lab beobachtet werden konnte, erfolgte in einer kontrollierten Testumgebung. Die Katalogisierung auf Dateiebene ist dabei für jedes Objekt in einem System extrem detailreich, aber zeitintensiver als Scans auf übergeordneter Ebene. ESG Lab befragte einen Kunden, der seine extrem große Speicherinfrastruktur im Rahmen einer Machbarkeitsstudie mit Catalogic und einem Produkt eines anderen Anbieters katalogisiert hatte. Das Zielsystem war ein HA- Paar der FAS6000- Serie mit mehreren Hundert Millionen Dateien und insgesamt über 90 TB. Beide Lösungen lieferten eine präzise Katalogisierung aller Objekte im System. Allerdings benötigte das Konkurrenzprodukt über eine Woche für die Katalogisierung, Catalogic jedoch nur zwei Tage.

15 15 Fazit Der ESG- Studie zu geplanten IT- Investitionen im Jahr 2014 zufolge gehören der verstärkte Einsatz der Servervirtualisierung, Verbesserungen bei Backup und Recovery sowie die Bewältigung des Datenwachstums auch in diesem Jahr zu den fünf obersten Prioritäten. 3 Deshalb sind Softwarelösungen gefragt, die effektive Tools für die Katalogisierung, Verwaltung und Sicherung von verteilten Daten in großen, komplexen physischen und virtuellen Umgebungen bereitstellen. Vor diesem Hintergrund sucht die IT nach effektiven Lösungen für das Copy Data Management, also die Fähigkeit, alle Schichten und Arten von Daten zu katalogisieren, unternehmensweit Dateien oder Objekte aufzuspüren, veraltete Daten zu identifizieren, die Einhaltung von Datenschutzrichtlinien zu überprüfen, automatisierte Workflows zu definieren und die leistungsstarken, nativen Speicherfunktionen von Plattformen wie NetApp und VMware effektiv einzusetzen, um vorhandene Datenkopien für verschiedene geschäftliche Zwecke nutzbar zu machen. ESG- Studien zufolge entstehen 55 Prozent der Datensicherungskosten durch Datenkopien, die sich auf Festplatten oder Bändern befinden und erneut gesichert werden. 4 Durch die Kombination von Catalogic ECX mit NetApp FAS- Speichersystemen entstehen Lösungen für das Copy Data Management, die sich durch unkomplizierte Bereitstellung, beeindruckende Skalierbarkeit und einfache Verwaltung auszeichnen. Durch die Verzahnung mit Snapshots, Clones und SnapVault von NetApp können Snapshots auf Blockebene erstellt und als Ausgangspunkt für die Wiederherstellung genutzt werden. Damit ist nahezu ohne Zeitverzögerung und ohne physische Datenübertragung eine Wiederherstellung möglich, die den Zugriff auf kritische Anwendungen und Dateien mit dem Stand eines beliebigen Wiederherstellungspunkts ermöglicht. Catalogic ECX konnte in Minutenschnelle mit einer einfachen, intuitiv zu bedienenden Weboberfläche installiert und konfiguriert werden. Für das anschließende Hinzufügen und Indexieren von Speichersystemen waren nur wenige Mausklicks erforderlich. Mit der ECX- Suchfunktion konnten alle Datei- und Volume- Kopien über verschiedene Systeme und Plattformen in Sekundenbruchteilen gefunden werden. Durch richtlinienbasierte Workflows für die Datensicherung und - wiederherstellung konnten vorhandene Datenkopien schnell und einfach für verschiedene Geschäftszwecke genutzt werden, darunter die gezielte Wiederherstellung bestimmter Daten, DR, Analysen, Test- und Entwicklungsaufgaben. Die benutzerfreundliche Administrationsoberfläche dieser Lösung von Catalogic und die enge Verzahnung mit NetApp und VMware ermöglichen die problemlose Verwaltung aller Kopien wertvoller Unternehmensdaten in stark virtualisierten Umgebungen. Besonders gefiel ESG Lab die effiziente Nutzung von NetApp- und VMware- Funktionen bei der Katalogisierung, Suche, detaillierten Berichterstellung und dem Workflow- Management. Catalogic arbeitet nach wie vor an der Erstellung einer umfassenden Infrastruktur für das Copy- Data- Management. Unserer Ansicht nach hilft Catalogic ECX Unternehmen dabei, Kosten zu senken, Infrastrukturen zu vereinfachen und die bereits vorhandenen Datenkopien umfassender zu nutzen. 3 Quelle: ESG- Studie, 2014 IT Spending Intentions Survey, Februar Quelle: ESG- Studie, Data Protection- as- a- service (DPaaS) Trends, August 2013.

16 16 Anhang Tabelle 1: Details zur Testumgebung Catalogic Catalogic ECX Virtual Appliance Version 2.0 IBM Blade Server H VMware ESX, Version 5.1 NetApp FAS3210 NetApp FAS8020 NetApp Virtual FAS Server, Virtualisierung, Betriebssystem, Anwendungen Speicher Windows 2008 R2 SQL Server 2008 Data ONTAP 8.1 Data ONTAP 8.1 Data ONTAP 8.1

17 20 Asylum Street Milford, MA 01757, USA Tel: Fax: global.com

Validierungsbericht. Intelligente Datensicherung und schneller Datenzugriff

Validierungsbericht. Intelligente Datensicherung und schneller Datenzugriff ESG Lab- Validierungsbericht Catalogic DPX Copy Data Services Intelligente Datensicherung und schneller Datenzugriff Von Vinny Choinski, Senior Lab Analyst, und Tony Palmer, Senior Lab Analyst September

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager interface:systems Frank Friebe Consultant Microsoft frank.friebe@interface-systems.de Agenda Warum Backup mit NetApp? SnapManager für Wie

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Blickwinkel Abteilungsleiter & Vorgesetzte Sicherungslösung bewährt und passend für Virtualisierung? Backupkosten? Kostenentwicklung? Gegenwert

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

PoINT Storage Manager Installation

PoINT Storage Manager Installation PoINT Software & Systems GmbH PoINT Storage Manager Installation (Neuss) Anforderungen Installation 1. Transparente NetApp MetroCluster Auslagerung und Archivierung 2. Transparente PACS Daten Archivierung

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Symantec System Recovery 2011 Häufig gestellte Fragen

Symantec System Recovery 2011 Häufig gestellte Fragen Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Was ist t Symantec System Recovery? Symantec System Recovery 2011 (ehemals Symantec Backup Exec System Recovery)

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

DTS Systeme GmbH. IT Dienstleistungen das sind wir!

DTS Systeme GmbH. IT Dienstleistungen das sind wir! DTS Systeme GmbH IT Dienstleistungen das sind wir! Virtualisierungs- Workflow mit Vizioncore Joseph Hollik Technical Sales Consultant Grafik und Layout: Mit Erlaubnis der DNS GmbH, Fürstenfeldbrück Virtualisierung:

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Collax 32-Bit zu 64-Bit Migration

Collax 32-Bit zu 64-Bit Migration Collax 32-Bit zu 64-Bit Migration Howto Dieses Howto beschreibt die Migration (Umstieg) eines 32-Bit Collax Servers auf 64-Bit mittels Vollsicherung und anschließender vollständiger Wiederherstellung der

Mehr

ZCB Kurzanleitung zum Schnellstart

ZCB Kurzanleitung zum Schnellstart ZCB Kurzanleitung zum Schnellstart Version 4.2 Zmanda, Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsvorgang Übersicht... 4 Ein Sicherungsset erstellen... 4 Was möchten Sie sichern?... 5

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Ersetzen Sie Cisco INVICTA

Ersetzen Sie Cisco INVICTA Ersetzen Sie Cisco INVICTA globits Virtual Fast Storage (VFS) Eine Lösung von globits Hat es Sie auch eiskalt erwischt!? Hat es Sie auch eiskalt erwischt!? Wir haben eine echte Alternative für Sie! globits

Mehr

NetApp vereinfacht das Storage Management für virtualisierte Server-Umgebungen

NetApp vereinfacht das Storage Management für virtualisierte Server-Umgebungen White Paper NetApp vereinfacht das Storage Management für virtualisierte Server-Umgebungen Von Mark Bowker Juli 2010 Dieses ESG White Paper wurde von [Unternehmen] erstellt und wird unter Lizenz von ESG

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Dateien in der Nero Cloud sichern mit Nero BackItUp

Dateien in der Nero Cloud sichern mit Nero BackItUp Dateien in der Nero Cloud sichern mit Nero BackItUp Das vorliegende Tutorial und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten. Dieses Tutorial enthält

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Intelligentes Backup/Recovery für virtuelle Umgebungen

Intelligentes Backup/Recovery für virtuelle Umgebungen Intelligentes Backup/Recovery für virtuelle Umgebungen Mario Werner Sales Syncsort GmbH Calor-Emag-Straße 3 40878 Ratingen mwerner@syncsort.com Abstract: In den letzten Jahren haben sich die Situation

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Domis Dokumenten Management & Archiv Lösung Ihr Mehrwert

Domis Dokumenten Management & Archiv Lösung Ihr Mehrwert Domis Dokumenten Management & Archiv Lösung Ihr Mehrwert www.domis.ch Inhaltsverzeichnis Domis Dokumenten Management & Archiv Lösung Benutzerfreundliche Windows-Oberfläche Kontrolle über Ihre Dokumente

Mehr

Wiederherstellung komplexer Systeme mit Cristie TBMR

Wiederherstellung komplexer Systeme mit Cristie TBMR Wiederherstellung komplexer Systeme mit Cristie TBMR 23. Oktober 2012 Reinhard Tillmann Warum Systemwiederherstellung? Worst-Case Szenarien: Brandschäden Wasserschäden Sabotage Naturkatastrophen Anschläge

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Windows 7 / 8 Windows Server 2008/2008 R2 Windows Server 2012 /2012 R2 Microsoft Hyper-V Exchange Server 2010/2013 Sharepoint 2010

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

Paragon Backup & Recovery Corporate Solutions:

Paragon Backup & Recovery Corporate Solutions: Paragon Backup & Recovery Corporate Solutions: 10 Workstation Sichern und Wiederherstellen Sicherungsassistent Sicherung/Wiederherstellung in den/aus dem Backup-Container Speichern von Sicherungsarchiven

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Pro/INTRALINK 10.0. Lehrplan-Handbuch

Pro/INTRALINK 10.0. Lehrplan-Handbuch Pro/INTRALINK 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill 10.0 für

Mehr