ESG Lab- Validierungsbericht

Größe: px
Ab Seite anzeigen:

Download "ESG Lab- Validierungsbericht"

Transkript

1 ESG Lab- Validierungsbericht Catalogic ECX Copy Data Management Intelligente Katalogisierung, Verwaltung und Sicherung von Daten Von Vinny Choinski, Senior Lab Analyst, und Tony Palmer, Senior Lab Analyst Oktober 2014

2 2 Inhaltsverzeichnis Einleitung... 3 Hintergrund... 3 Copy- Data- Lösungen von Catalogic... 4 ESG Lab- Validierung... 5 Catalogic ECX Copy Data Management... 5 Highlights der ESG Lab- Validierung Hinweise für den Einsatz Fazit Anhang ESG Lab- Berichte Mit ESG Lab- Berichten sollen IT- Experten über Technologieprodukte für Rechenzentren für Unternehmen jeder Art und Größe geschult werden. ESG Lab- Berichte sollen jedoch nicht den Evaluierungsprozess ersetzen, durch den Kaufentscheidungen getroffen werden, sondern tiefere Einblicke in diese neuen Technologien bieten. Die Berichte verfolgen das Ziel, einige der besonders wertvollen Funktionen und Merkmale von Produkten vorzustellen und aufzuzeigen, wie mit diesen reale Kundenprobleme gelöst werden können. Außerdem werden Bereiche mit Verbesserungsbedarf beleuchtet. Die unabhängige Expertenmeinung von ESG Lab basiert auf unseren eigenen praktischen Tests sowie auf Gesprächen mit Kunden, die diese Produkte in ihren Produktionsumgebungen einsetzen. Dieser ESG Lab- Bericht wurde von Catalogic Software gefördert. Sämtliche Marken sind Eigentum der jeweiligen Unternehmen. Die Informationen in dieser Publikation stammen aus Quellen, die von The Enterprise Strategy Group (ESG) als zuverlässig eingestuft werden. ESG übernimmt jedoch keinerlei Gewährleistung hinsichtlich dieser Informationen. Diese Publikation enthält unter Umständen Meinungen von ESG, die sich ändern können. Diese Publikation ist von The Enterprise Strategy Group, Inc. urheberrechtlich geschützt. Die teilweise oder vollständige Vervielfältigung oder Weitergabe dieser Publikation in gedruckter, elektronischer oder sonstiger Form an unbefugte Dritte ohne ausdrückliche Zustimmung durch The Enterprise Strategy Group Inc. verstößt gegen das Urheberrecht der USA und kann zu Schadenersatzforderungen und strafrechtlicher Verfolgung führen. Bei Fragen steht Ihnen ESG Client Relations unter folgender Rufnummer zur Verfügung:

3 3 Einleitung Catalogic Software verfolgt das Ziel, Unternehmen bei der Steigerung ihrer Flexibilität und betrieblichen Effizienz zu unterstützen. Ansatz ist die Katalogisierung und der sofortige Datenzugriff für die Wiederherstellung, Disaster Recovery, Test- und Entwicklungsumgebungen sowie die Analyse großer Datenmengen für physische, virtuelle und Cloud- Umgebungen. Dieser ESG Lab- Bericht konzentriert sich auf die Copy Data Management- Plattform von Catalogic Software und deren Funktionen, insbesondere: Katalogisierung von Datenkopien und unternehmensweite Suchen; transparente Verknüpfung mit Snapshot- Technologien von NetApp und VMware; detaillierte Berichterstellung sowie richtlinienbasierte Workflows für die Datensicherung und - wiederherstellung. Hintergrund Aufgrund steigender Datenvolumen und der Einführung neuer Technologien wie der Virtualisierung wird die Daten- und Speicherverwaltung in Unternehmen immer komplexer. Aus der ESG- Studie 2014 IT Spending Intentions Survey geht hervor, dass der verstärkte Einsatz der Servervirtualisierung, Verbesserungen bei Backup und Recovery sowie die Bewältigung des Datenwachstums seit 2010 jedes Jahr zu den zehn am häufigsten genannten IT- Prioritäten gehören. Die Servervirtualisierung wird inzwischen in fast allen großen und mittelständischen Unternehmen genutzt; 32 % der Befragten nannten den vermehrten Einsatz dieser Technologie als eine der wichtigsten IT- Prioritäten für das Jahr Dieser Trend wird sich vermutlich in den kommenden Jahren fortsetzen. Abbildung 1: Die zehn wichtigsten IT- Prioritäten für das Jahr 2014 Quelle: Enterprise Strategy Group, Quelle: ESG- Studie, 2014 IT Spending Intentions Survey, Februar 2014.

4 4 Copy- Data- Lösungen von Catalogic Mit intelligenten Copy- Data- Lösungen für den umgehenden Zugriff auf sämtliche geschäftsrelevanten Daten über sofort mountbare Snapshots trägt Catalogic Software zur Steigerung der Effizienz und Verfügbarkeit in Unternehmen bei. Catalogic unterteilt sein Angebot in zwei Hauptkategorien: Copy Data Management und Copy Data Services (siehe Abbildung 2). Abbildung 2: Copy- Data- Lösungen von Catalogic Copy Data Management hat die Aufgabe, Datenkopien vollständig zu katalogisieren und zu indexieren, um aussagefähige, verwertbare Informationen bereitzustellen. Copy Data Services nutzt die nativen Funktionen von Speicher- und Virtualisierungsplattformen, um die Sicherung und Wiederherstellung großer Datenmengen mithilfe von Snapshots, Vaults, Replizierung und Archivierung effizient und nahezu ohne Zeitverlust zu erledigen. Im Folgenden sind die Eigenschaften der Catalogic- Lösungen Copy Data Management und Copy Data Services kurz zusammengefasst: Catalogic ECX: Catalogic ECX bietet ein umfassendes Funktionsspektrum für das Copy Data Management, von Backup und Disaster Recovery über die Bereitstellung von Test- und Entwicklungsumgebungen bis hin zur Analyse großer Datenmengen. ECX liefert einen unmittelbaren Überblick über sämtliche Datenkopien für NetApp- und VMware- Umgebungen für die erforderliche Kontrolle zur Steigerung der Unternehmensflexibilität. Durch die Katalogisierung aller Schichten von NetApp- Snapshots können Unternehmen Dateien oder andere Objekte im Rechenzentrum rasch finden, veraltete oder unerwünschte Daten identifizieren, die Einhaltung von Sicherungsvorschriften überprüfen und richtlinienbasierte Workflows für die Datensicherung und - wiederherstellung einrichten, um die jeweils angemessenen Maßnahmen einzuleiten. Catalogic DPX: Catalogic DPX dient zum umfassenden, schnellen und zuverlässigen Schutz sämtlicher Unternehmensdaten in virtuellen, physischen und cloudbasierten Umgebungen unabhängig vom Primärspeichersystem, in dem die Daten gehostet werden. Unter dem Titel Copy Data Services vereint Catalogic DPX Datensicherung, Disaster Recovery und Bare- Metal- Recovery in einer Lösung und nutzt sofort mountbare Snapshots, um die Datensicherung zu vereinfachen und die Betriebskosten zu senken.

5 5 ESG Lab- Validierung Dieser Bericht befasst sich mit der Prüfung und Analyse der ECX Copy Data Management- Plattform von Catalogic Software. Die praktische Evaluierung von Catalogic ECX und die dazugehörigen Tests wurden von ESG Lab in einer NetApp- Umgebung im kalifornischen Sunnyvale durchgeführt. Catalogic ECX Copy Data Management Die Testumgebung simulierte ein Rechenzentrum im Unternehmen. Abbildung 3: ESG Lab- Testumgebung zeigt, dass mehrere NetApp FAS- Systeme über iscsi mit physischen und virtuellen Servern verbunden sind. Auf einem branchenüblichen x64- Server wurden ein VMware ESX- Hypervisor und mehrere virtuelle Server installiert. Auf den virtuellen Servern wurden Microsoft Exchange, Microsoft SQL Server, Dateidienste von Microsoft und die virtuelle Anwendung Catalogic ECX gehostet. Abbildung 3: ESG Lab- Testumgebung ESG Lab- Tests Catalogic ECX wird als Virtual Appliance bereitgestellt, um den Installationsaufwand zu minimieren. Bei den Tests von ESG Labs dauerte die Einbindung der Appliance in das Netzwerk weniger als 15 Minuten. Im Anschluss daran konnten die Administratoren umgehend mit der Systemerfassung und Datenkatalogisierung beginnen. ESG Lab meldete sich am Dashboard von Catalogic ECX in der Testumgebung an.

6 6 Im ECX Dashboard wird die gesamte Datenumgebung eines Unternehmens präsentiert, zusammen mit Angaben wie der Anzahl der katalogisierten Objekte (Dateien, Volumes, Snapshots und gespiegelte bzw. geklonte Volumes) sowie dem Status der geplanten Katalogisierungs- Jobs und Berichten (siehe Abbildung 4). Abbildung 4: Catalogic ECX- Dashboard Durch Klicken auf Configure (Konfigurieren) wurde eine Liste aller der Umgebung hinzugefügten Systeme angezeigt. Catalogic kann Daten von diversen Systemarten katalogisieren, einschließlich NetApp FAS- Systeme und VMware. Durch einen Rechtsklick auf NetApp im Resource Browser konnte ein neues FAS8000 Series- System für die Katalogisierung hinzugefügt werden. Abbildung 5: Ressourcen hinzufügen

7 7 Abbildung 6: Angaben zu Ressourcen hinzufügen zeigt, dass Catalogic ECX für die Verbindungsherstellung mit der Ressource und den Zugriff darauf lediglich eine IP- Adresse und ein Administratorkennwort benötigt. Administratoren können für die Ressourcen aussagekräftige Namen vergeben, was insbesondere in größeren Umgebungen hilfreich ist. Abbildung 6: Angaben zu Ressourcen hinzufügen Unmittelbar nach dem Hinzufügen der Ressource, also schon vor der Katalogisierung, werden allgemeine Konfigurationsdaten und Kennwerte angezeigt (siehe Abbildung 7: FAS8000 Volume- Liste). Abbildung 7: FAS8000 Volume- Liste Abbildung 8: Volume- Eigenschaften zeigt die Detailansicht des Volumes, die durch Klicken auf den Volume- Namen angezeigt wird, einschließlich Bereitstellungsart, Kapazitätenauslastung, Dateikontingenten, Anzahl der Dateien, Qtrees und Snapshots.

8 8 Abbildung 8: Volume- Eigenschaften Als Nächstes erstellt der Administrator eine Richtlinie für die Katalogisierung von Objekten in der Ressource. Bei der Katalogisierung auf übergeordneter Ebene werden Volumes, Snapshots und Klone erfasst, bei der Katalogisierung auf Dateiebene wird außerdem jede einzelne Datei in jedem Container untersucht. Bei der Katalogisierung auf Dateiebene katalogisiert ECX jede Datei. Wenn es in einem Unternehmen also zehn Snapshots eines Volumes mit einer Million Dateien gibt, werden insgesamt 11 Millionen Dateien katalogisiert. Um den dazu erforderlichen Aufwand zu minimieren und die Effizienz zu steigern verwendet Catalogic proprietäre inkrementelle Methoden zur Katalogisierung nur jener Objekte, die seit dem letzten Snapshots geändert wurden. Eine Katalogisierung auf übergeordneter Ebene liefert einen Überblick über sämtliche Kopien eines Objekts, die auf den untersuchten Systemen gespeichert sind. Anhand dieser Informationen können fundierte Entscheidungen bezüglich des Katalogisierungsumfangs auf Dateiebene getroffen werden. Darüber hinaus können Administratoren, die nur den aktuellen Datensatz in einem Volume betrachten möchten, einen neuen Snapshot erstellen und nur für diese Dateien eine Katalogisierung auf Dateiebene durchführen, wodurch die Gesamtzahl der zu katalogisierenden Dateien sinkt.

9 9 Abbildung 9: ECX- Katalogrichtlinien für ein NetApp FAS- System erstellen zeigt den ECX- Assistenten zur Erstellung einer Katalogrichtlinie. Die Erstellung erfolgt in wenigen einfachen Schritten. In der Testumgebung wurde eine Richtlinie für die Katalogisierung des neuen FAS8000- Systems auf übergeordneter Ebene erstellt. Abbildung 9: ECX- Katalogrichtlinien für ein NetApp FAS- System erstellen Die Katalogisierung war in weniger als einer Minute abgeschlossen. Alle Objekte im System wurden angezeigt. Daraufhin testete ESG Lab das Auffinden einzelner Objekte in der Umgebung mithilfe der Suchfunktion von ECX (siehe Abbildung 10: Rechenzentrum mit Catalogic ECX durchsuchen). Abbildung 10: Rechenzentrum mit Catalogic ECX durchsuchen Das Suchfenster wurde bewusst schlicht gehalten und ermöglicht gewohnte Suchoperationen für das schnelle Auffinden von Objekten und Dateien an beliebigen Stellen in der Umgebung. Nach der Eingabe von * wurden

10 10 die Ergebnisse für alle katalogisierten Objekte fast sofort präsentiert. Aus der Anzeige war ersichtlich, dass für eine Reihe von Dateien mehrere Kopien vorhanden waren (siehe Abbildung 11: Suchergebnisse). ECX enthält darüber hinaus erweiterte Suchfunktionen, damit Administratoren die Suchergebnisse auf einen bestimmten Objekttyp oder Speicherort im Unternehmen eingrenzen oder duplizierte Objekte ausblenden können, sodass nur die Originalversion angezeigt wird. Diese Suchfunktionen sind extrem nützlich für Kunden, die Hybrid- Clouds erwägen, in denen sich die Daten häufig ändern. Abbildung 11: Suchergebnisse ESG Lab simulierte typische Anwendungsfälle mithilfe der erweiterten Suche, einschließlich der Suche nach veralteten Daten, ungenutzten Datenkopien, im Unternehmen verteilten Daten und übermäßig bzw. mangelhaft gesicherten Daten in verschiedenen ESX- und Datei- Clustern. Durch das Klicken auf einen Objektnamen wird eine Detailansicht mit der Anzahl der Kopien, Snapshots, Mirrors und SnapVaults zusammen mit den aktuellen CIFS- oder NFS- Verknüpfungen zu den Dateien angezeigt. Diese Verknüpfungen ermöglichen den sofortigen Zugriff auf die Dateien und sind in verschiedenen Situationen nützlich, beispielsweise bei der Wiederherstellung, DR, Test- und Entwicklungsanalysen und zur Eindämmung von Datenlecks.

11 11 Als Nächstes wurde mit C.L.A.W. (closed- loop automated workflow) von Catalogic eine VMware- Datensicherungsrichtlinie erstellt. Dazu wählte ESG Lab im ECX- Dashboard die Registerkarte Plan und anschließend die Option New VMware Protection Policy (Neue VMware- Datenschutzrichtlinie) aus (siehe Abbildung 12). Der Assistent zum Erstellen des Workflows besteht aus vier Schritten: Lifecycle (Lebenszyklus), Notification (Benachrichtigung), Schedule (Planung) und Submit (Senden). Workflows lassen sich VMware- oder speicherbasiert erstellen. Administratoren können Richtlinien für Ordner, ESX- Cluster oder Datenspeicher erstellen. Anschließend übernimmt jede virtuelle Maschine, die in diesem Objekt erstellt wird, die Richtlinie und wird automatisch gesichert. Abbildung 12: VMware- Datensicherungsrichtlinie erstellen Die Erstellung eines Workflows für eine Datensicherungsrichtlinie erfolgte durch einfachen Rechtsklick auf das Kästchen für den Primärspeicher und die Auswahl der Option add a snapshot (Snapshot hinzufügen). Die Snapshot- Konfigurationsparameter wurden in Form von Kontrollkästchen und Dropdown- Listen angezeigt. Beim Erstellen eines Snapshots braucht der Administrator lediglich auszuwählen, ob der Snapshot nur im Fall eines Absturzes oder darüber hinaus anwendungs- bzw. dateisystemkonsistent sein soll. Viele Benutzer wählen für tagsüber absturzkonsistente und über Nacht anwendungskonsistente Snapshots aus. Für diese untergeordneten Richtlinien lassen sich entsprechende Sicherungsoptionen kombinieren. So können beispielsweise mehrere Snapshots pro Tag erstellt und 30 Tage lang gespeichert werden, während wöchentliche Snapshots drei Monate lang archiviert werden. Auf der NetApp- Seite ist dabei keinerlei Anpassung erforderlich. Auf der linken Seite in Abbildung 12 werden die verfügbaren Speicheroptionen für den Lebenszyklus angezeigt, beispielsweise Snapshots, Mirrors und Vaults. Auf der rechten Seite werden die VMware- Objekte angezeigt, die für die Sicherung ausgewählt werden können (für den Test wurde ein VMware- bezogener Workflow ausgewählt). Bei speicherbezogenen Workflows wird an dieser Stelle eine Liste der Datenspeicher für die Sicherung angezeigt. Das Hinzufügen von Mirrors und Vaults erfolgt ähnlich wie die Erstellung von Snapshots durch einen einfachen Rechtsklick. Die Snapshot- Konfigurationsparameter werden auch hier in Form von Kontrollkästchen und Dropdown- Listen angezeigt. Die Anzeige umfasst nur gültige Parameter und Geräte, die bereits katalogisiert wurden. Durch die Automatisierung dieser Prozesse werden die entsprechenden Arbeitsabläufe zuverlässiger und leichter wiederholbar. Die komplexe und fehlerträchtige manuelle Zuordnung virtueller Maschinen zu Speichergeräten und die Entwicklung benutzerdefinierter Skripts für Arbeitsabläufe im Zusammenhang mit dem Copy Data Management entfallen. Auch hier ist auf der NetApp- Seite keinerlei Anpassung erforderlich.

12 12 Als Nächstes wurde eine VMware- Datensicherungsrichtlinie erstellt und deren Status über das ECX- Dashboard überwacht. Mit dem Workflow für die VMware- Datensicherungsrichtlinie sollte ein ausfallkonsistenter Snapshot für eine Gruppe von virtuellen Maschinen und ein anwendungskonsistenter Snapshot für eine andere Gruppe von virtuellen Maschinen erstellt werden. Die Überwachungsansicht im ECX- Dashboard lieferte Status- und Detailinformationen zu den Workflow- Ressourcen in Echtzeit, darunter VM- Systeminformationen, Datenspeicher, Back- End- Speicherdetails und die Anzahl und Häufigkeit der Snapshots. Dieselben Informationen wurden für historische Abfragen und Analysen simultan im ECX- Katalog gespeichert. Wie in Abbildung 13 dargestellt wurde auch ein Workflow für eine VMware DR- Richtlinie erstellt und überwacht. Bei der Wiederherstellung wurden ein mit einem vorherigen Datensicherungsworkflow erstellter Snapshot genutzt, um zwei gesicherte virtuelle Maschinen mit der Funktion Instant Virtualization (IV) in einem vorhandenen ESX- Cluster wiederherzustellen und zu starten. Wie in dem blau umrahmten Kästchen auf der rechten Seite in Abbildung 13 dargestellt dauerte die Wiederherstellung der zwei virtuellen Maschinen ca. 48 Sekunden. Dabei wurden anders als bei den meisten herkömmlichen Datensicherungslösungen die Wiederherstellungsdaten ebenfalls im ECX- Katalog gespeichert. Da IV Speicher- Snapshots nutzt, gibt es beim Hinzufügen von virtuellen Maschinen zum Workflow keine nennenswerte Verzögerung. Abbildung 13: Workflow zur Wiederherstellung überwachen Durch die Flexibilität beim Erstellen eines Workflow- Plans für die Wiederherstellung konnten die wichtigsten Funktionen schnell und einfach definiert werden. Zu diesen Funktionen zählten die Auswahl eines Wiederherstellungspunktes, die Einrichtung unabhängiger VLANs für verschiedene Wiederherstellungsszenarios und eine Drag- and- Drop- Funktion zum Anpassen der Boot- Reihenfolge der wiederhergestellten virtuellen Maschinen. Nach der erfolgreichen Ausführung des Workflows für die VMware- Wiederherstellungsrichtlinie wurde eine Verbindung zum ESX- Cluster hergestellt, um den Zugriff auf die wiederhergestellten virtuellen Maschinen zu überprüfen. Zu diesem Zeitpunkt waren die virtuellen Maschinen bereits gestartet und wurden von einem NetApp- Sicherungs- Snapshot aus ausgeführt. Sie konnten für Aufgaben wie detaillierte Wiederherstellungen, die Überprüfung der Datensicherung, Test- und Entwicklungsaufgaben oder Analysen genutzt werden. Im blau umrandeten Feld in der Mitte von Abbildung 13 werden die beiden Optionen angezeigt, die Administratoren an dieser Stelle auswählen können: End IV oder RRP (Rapid Return to Production). Wenn die

13 13 Wiederherstellung für temporäre Zwecke wie Test- und Entwicklungsaufgaben oder Analysen verwendet wird, kann die Wiederherstellung mit End IV automatisch angehalten werden. Dabei werden alle Speicher- und VMware- Abhängigkeiten bereinigt. Wenn es sich bei der IV- Wiederherstellung um einen Validierungsschritt vor der vollständigen Wiederherstellung handelt, können die virtuellen Maschinen mit RRP automatisch und störungsfrei in der gewünschten Infrastruktur wieder in den Produktionsbetrieb versetzt werden. Zum Schluss wurden die Analyse- und Berichtfunktionen von ECX getestet. Abbildung 14 zeigt ein wichtiges Diagramm aus dem Compliance- Bericht für VMware und Datenspeicher. Der Bericht zeigt, dass zwei der sieben virtuellen Maschinen und einer der beiden Datenspeicher- Workflows in der Testumgebung nicht den Sicherungsvorgaben entsprachen. Darüber hinaus wurde der Protection Usage- Bericht geprüft, der die Kosten der Datensicherung für die Umgebung anhand der Kapazitätenauslastung der zugehörigen Snaps, Mirrors und Vaults enthält. Abbildung 14: Catalogic ECX VMware- und Datenspeicher- Compliance- Bericht Bedeutung der Ergebnisse Der ESG- Studie zu geplanten Investitionen für die IT im Jahr 2014 zufolge zählen die beiden IT- Themen Bewältigung wachsender Datenmengen und zunehmende Verwendung der Servervirtualisierung zu den obersten Prioritäten. 2 Herkömmliche Lösungen für das Datenmanagement in Unternehmen sind komplexe Systeme, für deren Integration und Verwendung umfassende Fachkenntnisse erforderlich sind. Angesichts der wachsenden Datenmengen benötigen Unternehmen einfachere Lösungen für die Katalogisierung, Verwaltung und Automatisierung ihrer betrieblichen Vorgänge. Mit zunehmender Virtualisierung wächst auch die Anzahl verwaister Snapshots und virtueller Maschinen. Dabei handelt es sich um Objekte, die nicht länger verwendet werden, aber Systemkapazität beanspruchen und häufig die Systemleistung insgesamt beeinträchtigen. Außerdem ist es ohne die nötige Transparenz nahezu unmöglich zu ermitteln, ob eine Umgebung über zu viel oder zu wenig Schutz verfügt. Administratoren müssen die Anzahl der für geschäftliche Zwecke gespeicherten Datenkopien optimieren, veraltete, ungenutzte und unnötige Kopien finden und entfernen sowie vorhandene Kopien für verschiedene Anwendungsfälle nutzbar machen. ESG Lab konnte die Benutzerfreundlichkeit bei der Installation und Nutzung von Catalogic ECX für Copy Data Management bestätigen; Speichersysteme lassen sich schnell mit nur wenigen Klicks hinzufügen und indexieren, sämtliche Kopien von Daten und Volumes unternehmensweit finden, gängige Workflows für betriebliche Abläufe automatisieren und Datenkopien effizient für diverse Geschäftsanforderungen nutzen. 2 Quelle: ESG- Studie, 2014 IT Spending Intentions Survey, Februar 2014.

14 14 Highlights der ESG Lab- Validierung þ Die Installation und Nutzung von Catalogic ECX für Copy Data Management ist einfach; Speichersysteme und virtuelle Umgebungen lassen sich schnell hinzufügen und katalogisieren. Für die Bereitstellung von ECX waren keine Agenten erforderlich. Für die minutenschnelle Installation waren nur wenige Mausklicks erforderlich. þ ESG Lab konnte mithilfe einer einfachen, intuitiv zu bedienenden Suchoberfläche innerhalb kürzester Zeit sämtliche Kopien bestimmter Dateien, Volumes und Objekte finden, die über mehrere Systeme und Plattformen verteilt waren. þ In detaillierten Berichten stellt Catalogic ECX Informationen zu allen Daten und richtlinienbasierten Workflows für die Datensicherung und - wiederherstellung bereit. Die Berichte konnten einfach erstellt und interpretiert werden, wodurch die Prüfung der Umgebung deutlich beschleunigt und vereinfacht wurde. þ ESG Lab nutzte die Snapshots und Workflows in der Testumgebung für dieselben Zwecke wie Administratoren in Unternehmen, beispielsweise für die gezielte Wiederherstellung bestimmter Daten, das Disaster Recovery, Analysen sowie Test- und Entwicklungsaufgaben. þ Die Arbeit mit den Workflows war intuitiv. Die Optionen in der assistentengestützten Konfiguration konnten in einfachen Dropdown- Listen, per Klick oder per Drag- and- Drop ausgewählt werden. þ Die ebenfalls stabile und benutzerfreundliche Zeitplanung kann dazu beitragen, dass keine individuellen Skripts für Copy Data Management mehr geschrieben und gepflegt werden müssen. Hinweise für den Einsatz þ Die extrem schnelle Katalogisierung von Catalogic ECX, die von ESG Lab beobachtet werden konnte, erfolgte in einer kontrollierten Testumgebung. Die Katalogisierung auf Dateiebene ist dabei für jedes Objekt in einem System extrem detailreich, aber zeitintensiver als Scans auf übergeordneter Ebene. ESG Lab befragte einen Kunden, der seine extrem große Speicherinfrastruktur im Rahmen einer Machbarkeitsstudie mit Catalogic und einem Produkt eines anderen Anbieters katalogisiert hatte. Das Zielsystem war ein HA- Paar der FAS6000- Serie mit mehreren Hundert Millionen Dateien und insgesamt über 90 TB. Beide Lösungen lieferten eine präzise Katalogisierung aller Objekte im System. Allerdings benötigte das Konkurrenzprodukt über eine Woche für die Katalogisierung, Catalogic jedoch nur zwei Tage.

15 15 Fazit Der ESG- Studie zu geplanten IT- Investitionen im Jahr 2014 zufolge gehören der verstärkte Einsatz der Servervirtualisierung, Verbesserungen bei Backup und Recovery sowie die Bewältigung des Datenwachstums auch in diesem Jahr zu den fünf obersten Prioritäten. 3 Deshalb sind Softwarelösungen gefragt, die effektive Tools für die Katalogisierung, Verwaltung und Sicherung von verteilten Daten in großen, komplexen physischen und virtuellen Umgebungen bereitstellen. Vor diesem Hintergrund sucht die IT nach effektiven Lösungen für das Copy Data Management, also die Fähigkeit, alle Schichten und Arten von Daten zu katalogisieren, unternehmensweit Dateien oder Objekte aufzuspüren, veraltete Daten zu identifizieren, die Einhaltung von Datenschutzrichtlinien zu überprüfen, automatisierte Workflows zu definieren und die leistungsstarken, nativen Speicherfunktionen von Plattformen wie NetApp und VMware effektiv einzusetzen, um vorhandene Datenkopien für verschiedene geschäftliche Zwecke nutzbar zu machen. ESG- Studien zufolge entstehen 55 Prozent der Datensicherungskosten durch Datenkopien, die sich auf Festplatten oder Bändern befinden und erneut gesichert werden. 4 Durch die Kombination von Catalogic ECX mit NetApp FAS- Speichersystemen entstehen Lösungen für das Copy Data Management, die sich durch unkomplizierte Bereitstellung, beeindruckende Skalierbarkeit und einfache Verwaltung auszeichnen. Durch die Verzahnung mit Snapshots, Clones und SnapVault von NetApp können Snapshots auf Blockebene erstellt und als Ausgangspunkt für die Wiederherstellung genutzt werden. Damit ist nahezu ohne Zeitverzögerung und ohne physische Datenübertragung eine Wiederherstellung möglich, die den Zugriff auf kritische Anwendungen und Dateien mit dem Stand eines beliebigen Wiederherstellungspunkts ermöglicht. Catalogic ECX konnte in Minutenschnelle mit einer einfachen, intuitiv zu bedienenden Weboberfläche installiert und konfiguriert werden. Für das anschließende Hinzufügen und Indexieren von Speichersystemen waren nur wenige Mausklicks erforderlich. Mit der ECX- Suchfunktion konnten alle Datei- und Volume- Kopien über verschiedene Systeme und Plattformen in Sekundenbruchteilen gefunden werden. Durch richtlinienbasierte Workflows für die Datensicherung und - wiederherstellung konnten vorhandene Datenkopien schnell und einfach für verschiedene Geschäftszwecke genutzt werden, darunter die gezielte Wiederherstellung bestimmter Daten, DR, Analysen, Test- und Entwicklungsaufgaben. Die benutzerfreundliche Administrationsoberfläche dieser Lösung von Catalogic und die enge Verzahnung mit NetApp und VMware ermöglichen die problemlose Verwaltung aller Kopien wertvoller Unternehmensdaten in stark virtualisierten Umgebungen. Besonders gefiel ESG Lab die effiziente Nutzung von NetApp- und VMware- Funktionen bei der Katalogisierung, Suche, detaillierten Berichterstellung und dem Workflow- Management. Catalogic arbeitet nach wie vor an der Erstellung einer umfassenden Infrastruktur für das Copy- Data- Management. Unserer Ansicht nach hilft Catalogic ECX Unternehmen dabei, Kosten zu senken, Infrastrukturen zu vereinfachen und die bereits vorhandenen Datenkopien umfassender zu nutzen. 3 Quelle: ESG- Studie, 2014 IT Spending Intentions Survey, Februar Quelle: ESG- Studie, Data Protection- as- a- service (DPaaS) Trends, August 2013.

16 16 Anhang Tabelle 1: Details zur Testumgebung Catalogic Catalogic ECX Virtual Appliance Version 2.0 IBM Blade Server H VMware ESX, Version 5.1 NetApp FAS3210 NetApp FAS8020 NetApp Virtual FAS Server, Virtualisierung, Betriebssystem, Anwendungen Speicher Windows 2008 R2 SQL Server 2008 Data ONTAP 8.1 Data ONTAP 8.1 Data ONTAP 8.1

17 20 Asylum Street Milford, MA 01757, USA Tel: Fax: global.com

Validierungsbericht. Intelligente Datensicherung und schneller Datenzugriff

Validierungsbericht. Intelligente Datensicherung und schneller Datenzugriff ESG Lab- Validierungsbericht Catalogic DPX Copy Data Services Intelligente Datensicherung und schneller Datenzugriff Von Vinny Choinski, Senior Lab Analyst, und Tony Palmer, Senior Lab Analyst September

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager interface:systems Frank Friebe Consultant Microsoft frank.friebe@interface-systems.de Agenda Warum Backup mit NetApp? SnapManager für Wie

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Blickwinkel Abteilungsleiter & Vorgesetzte Sicherungslösung bewährt und passend für Virtualisierung? Backupkosten? Kostenentwicklung? Gegenwert

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Symantec System Recovery 2011 Häufig gestellte Fragen

Symantec System Recovery 2011 Häufig gestellte Fragen Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Was ist t Symantec System Recovery? Symantec System Recovery 2011 (ehemals Symantec Backup Exec System Recovery)

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager

Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager Import von IP-Adressen und Subnetzen in SolarWinds IP Address Manager Teilen: IP-Adressen und Subnetze in SolarWinds IP Address Manager importieren SolarWinds IP Address Manager (IPAM) vereinfacht den

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

PoINT Storage Manager Installation

PoINT Storage Manager Installation PoINT Software & Systems GmbH PoINT Storage Manager Installation (Neuss) Anforderungen Installation 1. Transparente NetApp MetroCluster Auslagerung und Archivierung 2. Transparente PACS Daten Archivierung

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

DTS Systeme GmbH. IT Dienstleistungen das sind wir!

DTS Systeme GmbH. IT Dienstleistungen das sind wir! DTS Systeme GmbH IT Dienstleistungen das sind wir! Virtualisierungs- Workflow mit Vizioncore Joseph Hollik Technical Sales Consultant Grafik und Layout: Mit Erlaubnis der DNS GmbH, Fürstenfeldbrück Virtualisierung:

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

vcloud Suite Lizenzierung

vcloud Suite Lizenzierung vcloud Suite 5.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Intelligentes Backup/Recovery für virtuelle Umgebungen

Intelligentes Backup/Recovery für virtuelle Umgebungen Intelligentes Backup/Recovery für virtuelle Umgebungen Mario Werner Sales Syncsort GmbH Calor-Emag-Straße 3 40878 Ratingen mwerner@syncsort.com Abstract: In den letzten Jahren haben sich die Situation

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

5 Highlights der Windows Vista-Oberfläche

5 Highlights der Windows Vista-Oberfläche 5 Highlights der Windows Vista-Oberfläche 5.1 Startmenü und Desktopsuche 5.1.1 Kernpunkte: Die langsam aufklappende Ansicht Alle Programme von Windows XP wurde entfernt. Es werden immer alle Programme

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

Kostenlos testen Upgrade

Kostenlos testen Upgrade Seite 1 von 15 Quick Links Share VMware Fusion Pro Übersicht Funktionen Vergleich VMware Fusion 7 Pro bietet moderne Mac -Virtualisierung für fortgeschrittene Anwender, erstklassige Funktionen für Entwickler

Mehr

Collax 32-Bit zu 64-Bit Migration

Collax 32-Bit zu 64-Bit Migration Collax 32-Bit zu 64-Bit Migration Howto Dieses Howto beschreibt die Migration (Umstieg) eines 32-Bit Collax Servers auf 64-Bit mittels Vollsicherung und anschließender vollständiger Wiederherstellung der

Mehr

Wiederherstellung komplexer Systeme mit Cristie TBMR

Wiederherstellung komplexer Systeme mit Cristie TBMR Wiederherstellung komplexer Systeme mit Cristie TBMR 23. Oktober 2012 Reinhard Tillmann Warum Systemwiederherstellung? Worst-Case Szenarien: Brandschäden Wasserschäden Sabotage Naturkatastrophen Anschläge

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

NetApp vereinfacht das Storage Management für virtualisierte Server-Umgebungen

NetApp vereinfacht das Storage Management für virtualisierte Server-Umgebungen White Paper NetApp vereinfacht das Storage Management für virtualisierte Server-Umgebungen Von Mark Bowker Juli 2010 Dieses ESG White Paper wurde von [Unternehmen] erstellt und wird unter Lizenz von ESG

Mehr

ZCB Kurzanleitung zum Schnellstart

ZCB Kurzanleitung zum Schnellstart ZCB Kurzanleitung zum Schnellstart Version 4.2 Zmanda, Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsvorgang Übersicht... 4 Ein Sicherungsset erstellen... 4 Was möchten Sie sichern?... 5

Mehr

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSICHERUNG Machen Sie sich die Vorteile von Tape zu Nutze,

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Infrastruktur-Lösungen für PDM/PLM und mehr. 2. IT-Expertenforum 24.06.2010 in Aalen

Infrastruktur-Lösungen für PDM/PLM und mehr. 2. IT-Expertenforum 24.06.2010 in Aalen 2. IT-Expertenforum 24.06.2010 in Aalen Backup heute: Hauptprobleme Operative Aspekte Gängigste technische Probleme beim Backup und Recovery: 66 % Backup-Fenster einhalten 49 % Zu langes Recovery 40 %

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

Tivoli Storage Manager für virtuelle Umgebungen

Tivoli Storage Manager für virtuelle Umgebungen Tivoli Storage Manager für virtuelle Umgebungen Sprecher: Jochen Pötter 1 Hinterfragen Sie den Umgang mit ihren virtuellen Maschinen Sichern Sie ihre virtuelle Umgebung? Wie schützen Sie aktuell ihre virtuelle

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

1. Einführung 2. 2. Systemvoraussetzungen... 2. 3. Installation und Konfiguration 2. 4. Hinzufügen einer weiteren Sprache... 3

1. Einführung 2. 2. Systemvoraussetzungen... 2. 3. Installation und Konfiguration 2. 4. Hinzufügen einer weiteren Sprache... 3 Inhalt 1. Einführung 2 2. Systemvoraussetzungen... 2 3. Installation und Konfiguration 2 4. Hinzufügen einer weiteren Sprache... 3 5. Aktivierung / Deaktivierung von Funktionen... 4 6. Konfiguration der

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Vereinfachte Umstellung auf eine Private oder Hybrid Cloud-Infrastruktur mit Vblock-Systemen Schaffung einer einzigen virtualisierten Umgebung Provisioning als eine Infrastruktur

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Software / Cross Media Design Parallels Server für Mac 3.0

Software / Cross Media Design Parallels Server für Mac 3.0 Software / Cross Media Design Parallels Server für Mac 3.0 Seite 1 / 6 Parallels Server für Mac 3.0 Neu Technische Daten und Beschreibung: Parallels Server-Lizenz zur Nutzung auf einem Server mit max.

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Hyper-V Replica in Windows Server 2012 R2. Benedict Berger Microsoft MVP Virtual Machine

Hyper-V Replica in Windows Server 2012 R2. Benedict Berger Microsoft MVP Virtual Machine Hyper-V Replica in Windows Server 2012 R2 Benedict Berger Microsoft MVP Virtual Machine Ihr Referent bb@elanity.de http://blog.benedict-berger.de Hyper-V Replica VM Mobility Möglichkeiten Replica Flexibilität

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Windows 7 / 8 Windows Server 2008/2008 R2 Windows Server 2012 /2012 R2 Microsoft Hyper-V Exchange Server 2010/2013 Sharepoint 2010

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Dezember 2014 Seite 1/10 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud

TERRA CLOUD Backup. Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Verschlüsselte Datensicherung in die Cloud TERRA CLOUD Backup Zusammenspiel aus drei Komponenten Backup-Agent: Wird auf jedem zu sichernden Server installiert Portal: Zentrale Administration

Mehr

ZCB Kurzanleitung zum Schnellstart

ZCB Kurzanleitung zum Schnellstart ZCB Kurzanleitung zum Schnellstart Version 4.1 Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr