MIDRANGE. IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk. + System-Management + Web-Anbindung + e-anbindung +

Größe: px
Ab Seite anzeigen:

Download "MIDRANGE. IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk. + System-Management + Web-Anbindung + e-anbindung +"

Transkript

1 DEZEMBER 2002 AUSGABE ,70 CHF 21, I98E ISSN B MAGAZIN MIDRANGE IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk I.T.P. VERLAG + System-Management + Web-Anbindung + e-anbindung + Security & Hochverfügbarkeit Neuer Steuermann bei International Business Systems Kontinuität und Innovation Kompetenz und konkrete Investitionsabsichten Systems 2002 Windows Integration auf iseries Platz für alles Fehlerprävention und hohe Verfügbarkeit Keine Zeit für Ausfallzeit Marktübersicht Software- Entwicklungsumgebungen Technik-Forum Prüfung numerischer Werte in SQL Inklusive Sonderheft Kaufmännische Anwendungen auf eserver & AS/400

2 Editorial Liebe Leserinnen, liebe Leser Verwöhnt Verwöhnte Menschen haben einen sehr einfachen Geschmack: Von allem nur das Beste und das möglichst ohne eigenes Dazutun. Auch ein geschultes Auge kann den Verwöhnten nur schwer ausmachen das gilt auch für die Sonnenkinder unserer Branche. Eine Gruppe aber hatte es im Vergleich zu anderen immer schon sehr gut: Die Systemadministratoren der IBM Midrange Server, als sie noch AS/400 hießen. Die Maschine betrieb sich quasi von allein und das Motto Plug & Play galt auch für die Sicherheitsfeatures. Die waren integriert und wurden frei Haus mitgeliefert. Damals, als das e noch ein schlichter Buchstabe und nicht mit IBM Copyright versehen war. Heute ist alles anders: Der König der Midrange Server hat seine sichere Burg verlassen (müssen) und ist angreifbar geworden. Offenheit, Multi-Plattformfähigkeit und das Internet Protocol fordern ihren Tribut. Gut: Schlaflose Nächte und Sorgenfalten muss uns AS/400 und iseries-usern diese Erkenntnis nicht bereiten, aber die Aufmerksamkeit muss steigen. Natürlich ist es toll, dass WebSphere jetzt auch mit der iseries geht. Und dass wir uns dem Linuxund Open Source-Hype öffnen können klasse. Nur brauchen wir jetzt plötzlich Burgmauern und -graben plus Stacheldrahtzaun. Und das Schwierigste ist: Wir müssen diese neuen Needs auch unseren Administratoren verklickern. Die versuchen wahrscheinlich, sich mit Händen und Füßen gegen den Mehraufwand zu wehren immer vorausgesetzt, sie nehmen unsere Warnungen überhaupt ernst. Wer sich jahrelang sicher wähnt, wird gern mal nachlässig die Historie unterstützt diese Theorie mit vielen Beispielen, eines davon artikuliert sich durch Wiehern und stand vor Troja. Gleich wieviele Ein- und Ausgänge Ihre AS/400 oder iseries hat: Wer nicht abschließt, darf sich über Eindringlinge nicht wundern. Diese Eindringlinge kommen meist nicht einmal von extern, pubertierende Hacker sind weniger unser Problem. Die Daten und Applikationen vor unautorisiertem internen Zugriff zu schützen, ist viel wichtiger. Egal, wie gut wir uns vorbereiten gänzlich unverwundbar werden auch unsere iseries-it-systeme nicht sein. Dem Sicherheitsmanagement kommt heute eine ganz andere Bedeutung zu und wer weiss, dass er attackiert wird, kann rechtzeitig reagieren. Schutz finden Sie im aktuellen Midrange MAGAZIN wir stellen Ihnen verschiedenste Ansätze vor. Sagen Sie also Ihrem Systemadministrator, dass neue Zeiten angebrochen sind. Neue Aufgaben warten auf die Verwöhnten sie selbst sollten das nicht mehr lange tun. Schäden durch Attacken sind in unserer von Realtime-Ansprüchen geprägten Welt schnell irreparabel. Vom Fenster weg ist bestimmt nicht die richtige Antwort auf böswillige Angriffe wer so agiert, ist wahrscheinlich wirklich schon bald weg vom Fenster... Herzlichst, Ihr Michael Wirt Midrange MAGAZIN Dezember

3 Inhalt Titelthema Alles im Griff Security, Verfügbarkeit, System-Management, Web- und e-anbindungen Keine Zeit für Ausfallzeiten Fehlerprävention und hohe Verfügbarkeit bei der Fritz-Logistik Security, Verfügbarkeit, System-Management, Web- und e-anbindungen Im Rückblick auf das Y2K- und Euro-Problem stellen wir fest, es gab endlich wieder eine gedankliche Beschäftigung mit einem Leben ohne EDV. Die Hysterie dieser Zeit ist glücklicherweise Vergangenheit. Geblieben ist hingegen die Sensibilität dafür, wie sehr heutzutage die Geschäftsprozesse in irgendeiner Form von der EDV abhängig sind. Für Unternehmen, Organisationen und Behörden gilt gleichermaßen: Ohne IT läuft kaum noch etwas. Diese Tatsache bedingt eine Reihe von Aktivitäten zur Sicherung der Applikationen und Datenbestände sowie zur Gewährleistung des zeitlich lückenlosen Zugriffs. Magnus Wastenson, CEO, International Business Systems (IBS): Wir haben eine ausgezeichnete Software am Markt platziert, verfügen über eine sehr gute Mitarbeiterschaft und eine große Anzahl zufriedener Kunden. Backup Konzept iseries-katastrophenvorsorge mit Hilfe des Internets Was passiert Unternehmenskritische Anwendungen immer zur Verfügung Daten auf Sendung Katastrophenschutz durch zeitversetzte Datenspiegelung Kaltes, warmes und heißes Backup Verfügbarkeitslösungen für iseries Multi-Monitoring Management von Unix- und Windows-Servern Aktuelles GSM, UMTS oder WLAN Die Frage des Monats im Oktober 2002 Kontinuität und Innovation Neuer Steuermann bei International Business Systems Allianz von Navision und MS für KMUs Erste Erfolge für iseries-strategie von Microsoft Business Solutions Umsatz rauf, Kosten runter CPFR für die Optimierung von Lager und Beschaffung Bezahlbare Internetpflege für KMUs Content Management Lösung zur Miete SYSTEMS Kompetenz und konkrete Investitionsabsichten Ian Kilpatrick, Group Managing Director Wick Hill: Gerade für die Infrastruktur des gesamten Netzwerks und dort, bei den Zugangsknoten zum Web, ist Ausfallsicherheit ein absolutes Muss um im Wettbewerb bestehen zu können. Macher der Märkte Macher der Märkte Den Kommentar zum Thema Verfügbarkeit finden Sie auf Seite 18. 6

4 Midrange MAGAZIN Dezember 2002 Technik & Integration Technik-Forum Prüfung numerischer Werte in SQL Platz für alles Windows Integration auf IBM iseries Dynamischer Aufruf von ILE-Prozeduren aus RPG Marktübersicht Mit dem e-business Schritt halten Software-Entwicklungsumgebungen Technik-Forum Prüfung numerischer Werte in SQL. Geht nicht, gibts nicht, man muss nur zuweilen ein wenig Mühe aufwenden. UPDATE testnum SET numfeld = CASE WHEN trim(alfafeld) = THEN null WHEN trim( translate( translate(substring(trim(alfafeld), 1, substring(trim(alfafeld), 2, 19),, IN(,, ) THEN decimal(alfafeld, 15, 2) ELSE NULL END Tabellarische Anbieterübersicht Wandel der Zeiten IT-Architektur der Zukunft muss anpassungsfähig sein Tag und Nacht geöffnet e-business beim Zementhersteller Dyckerhoff Kernfragen der Software-Entwicklung Moderne vs. herkömmliche SW-Entwicklung Recycling von Geschäftsregeln Software-(Weiter)Entwicklung mit COBOL Kaufmännische Anwendungen auf eserver & AS/400 Wer in Sachen IT-Budget 2003 noch einen Wunschzettel abgeben darf, findet hier die große, vorweihnachtliche Auswahl. Der Gesamtauflage dieser Ausgabe liegt das abgebildete Sonderheft bei. Sie finden darin ein Abbild unserer Online-Datenbank Midrange Solution Finder. Von der Klassik zur Moderne Neuentwicklungen mit Java Auf Messers Schneide ERP-System für Victorinox C++Linux Visuelles Werkzeug für Linux auf den Markt Schritte in eine neue Welt Neue Anwendungsgeneration für Kawasaki Deutschland XXL für KMU Software mit dem eprogrammer entwickeln Evolution oder Revolution Neues Tool zur Anwendungsentwicklung Rubriken Software-Entwicklungsumgebungen Für das Erstellen hochperformanter und unternehmensweit integrierbarer e-business-lösungen sind qualitativ hochwertige Software-Entwicklungsumgebungen gefragt. Diese müssen neben der Möglichkeit zum Neu-Design auch die zur Integration bestehender Anwendungen bieten. Natürlich hat ein guter Entwickler immer das Ohr am Markt, um mit dem Lebenszyklus des e-business, neuen Programmiersprachen und -techniken Schritt zu halten. Editorial Die Frage des Monats Impressum Inserenten/Beilagen GO NEXT

5 Titelthema Security, Verfügbarkeit, System-Management, Web- und e-anbindungen Alles im Griff Auch Dein Beitrag hat etwas Gutes, sagt der Lehrer zum Schüler, und wenn Du nur als schlechtes Beispiel für die anderen dienst ein pädagogischer Salto rückwärts, der sich im Rückblick auch auf das Jahr 2000-Problem übertragen lässt. Denn auch Y2K hat etwas gebracht, nämlich die gedankliche Beschäftigung mit einem Leben ohne EDV. Die Hysterie dieser Zeit ist glücklicherweise Vergangenheit. Geblieben ist hingegen die Sensibilität dafür, wie sehr heutzutage die Geschäftsprozesse in irgendeiner Form von der EDV abhängig sind. Für Unternehmen, Organisationen und Behörden gilt gleichermaßen: Ohne IT läuft kaum noch etwas. Diese Tatsache bedingt eine Reihe von Aktivitäten zur Sicherung der Applikationen und Datenbestände sowie zur Gewährleistung des lückenlosen Zugriffs, d.h. Hochverfügbarkeit und Security. Die Systeme verwalten Ob Betriebssysteme wie OS/400, Linux, Unix und Windows, oder teilweise völlig verschiedene Oberflächen und unendliche Applikationsvielfalt mit den ausgefeiltesten Zugriffsberechtigungen sowohl über interne Netzwerke als auch remote: Gerade heterogene DV- Landschaften erfordern ein ausgeklügeltes Organisationskonzept, um den harmonischen, aber auch zugleich effizienten Ablauf aller beteiligten Systeme zu sichern. Wer alles im Griff behalten will, erhält von System-Management-Tools wertvolle Unterstützung. Der Netzwerkadministrator kann hiermit von zentraler Stelle aus Fehler beheben, Software auf beliebigen Systemen installieren und aktualisieren, Systemprobleme lösen und im Optimalfall sogar von vornherein vermeiden, aber auch die Software-Benutzung überwachen. Admin sei wachsam Zentrale Aufgabe ist das Monitoring zum Erkennen und Protokollieren jeglicher Änderungen an der gesamten Struktur. Dabei erstreckt sich die Überwachung, Dokumentation und Auswertung auch auf elementare Systemdaten wie beispielsweise CPU, RAM und Cache. Auf das Überschreiten von Grenzwerten reagieren die digitalen System-Manager mit detaillierten Warnungen, unter Umständen erfolgen auch automatische, zuvor definierte Gegenmaßnahmen, sei es der Neustart von Applikationen oder auch die Ausführung von Batches. Wenn es gefordert ist, entstehen in Echtzeit komplette Hardware- und Software-Inventare, aus denen die genauen Konfigurationen jedes einzelnen Arbeitsplatzes im Netzwerk ersichtlich sind, ohne dabei die Arbeit der Benutzer zu behindern. Die Aspekte der Sicherheit Vor diesem Hintergrund ist das Thema Sicherheit unter zwei Gesichtspunkten zu sehen. Zum einen sind die Systeme 8 Dezember 2002

6 Titelthema vor unbefugtem Zugriff zu schützen, um sowohl das Ausspähen sensibler Unternehmensdaten als auch deren Manipulation zu verhindern. Zum anderen sichern regelmäßige Datenreplikationen die Anwendungssysteme vor Ausfällen der unterschiedlichsten Art. Dabei ist es unerheblich, ob diese sozusagen by accident eingetreten sind, also durch Hardwarefehler, Fehlverhalten der Anwender oder noch extremer durch Naturkatastrophen und Terroranschläge, oder bewusst hervorgerufen, beispielsweise durch Viren-Attacken. Gemeinsamer Nenner bleibt: Wenn Netzwerke und Rechnersysteme nicht mehr zugreifbar sind, können die Folgen verheerend sein. Überschätzte Gefahr durch Hacker Interessanterweise wird die latente Gefahr, Opfer von Hackern zu werden, meistens überschätzt. Denn selten sind diese Angriffe willkürlich, sieht man vielleicht von den Attacken auf Wired LANs ab. Viel eher konzentrieren sich die Hacks auf prominente Opfer, um dadurch selbst entsprechende Publizität zu erlangen, oder aber es bestehen persönliche Gründe wie beispielsweise bei Angriffen durch gekündigte Mitarbeiter. Diese Gefahrenüberschätzung freilich wäre nicht weiter schlimm, denn schließlich kann man ja nicht vorsichtig genug sein. Das Problem ist jedoch die Kehrseite, nämlich die Unterschätzung anderer Risikofaktoren. Der Mensch, das unbekannte Wesen Etwa vierzig Prozent aller Datenverluste führen Datenrettungs-Spezialisten auf Bedienfehler zurück. Im Zusammenhang mit dem Faktor Mensch spricht Josef Grünbichler von Toolmaker Software gar von Sicherheitslücken, die mit OS/400-Bordmitteln nicht zu schließen sind und rät dringend dazu, unautorisierte Zugriff von innen zu verhindern. Gerade in heterogenen Systemen müsse man heute die Funktionalität vor Fehlbedienungen und Missbrauch durchgängig schützen. Proaktive Maßnahmen Letztendlich bleibt es jedoch gleich, an welcher Stelle die Verfügbarkeit der Systeme unterbrochen wird das Ergebnis zählt, und daher hat der Schutz lückenlos zu sein. Zu diesem Ergebnis kommt auch Hubert Göhler, Geschäftsführer der PentaSafe Security Technologies GmbH. Er plädiert für proaktive Sicherheitsprozesse, wobei Vulnerability- oder zu deutsch Schwachstellenanalysen seiner Meinung nach erst dann effektiv sind, wenn mögliche Probleme regelmäßig analysiert werden: Meist sind es gerade die unscheinbaren Dinge, die zu großen Problemen führen. Gerade in Zeiten hoher personeller Veränderungen ist das Beispiel Zugriffsberechtigungen zu nennen. Hier müsse jeder prüfen und für sich entscheiden, ob er mit hohem Aufwand in Eigenregie für eine Absicherung sorgt oder auf entsprechende Tools zurückgreift. Gerade angesichts enger Personaldecken in den IT-Abteilungen führt der manuelle Weg jedoch leider viel zu oft dazu, diese so wichtigen Aufgaben zu vernachlässigen, gibt Hubert Göhler zu bedenken. Ernstfall durchspielen In vielen Unternehmen wird die Auswirkung von Systemausfällen schlichtweg unterschätzt, gibt Heinz- Günter Meser zu bedenken, der bei der KEOS Software Service GmbH die Bereiche Marketing und Vertrieb verantwortet. Dabei sei es im Ergebnis völlig egal, ob Ausnahmevorfälle wie Hagel, Sturm und Blitz zu Ausfällen führen oder ein simpler Plattenfehler. Erst beim Aufspielen der Sicherungen stelle man dann schließlich fest, in wie weit sich ein 24- stündiger Ausfall überhaupt wiederherstellen ließe, denn schließlich laufen die Prozesse unabhängig von der Zäsur auf der IT-Seite im Unternehmen permanent weiter. Die Geschäftsprozesse haben sich zunehmend internationalisiert und verzahnt, so dass das Abschalten der iseries zu Service-Zwecken in vielen Fällen ausgeschlossen ist, so Heinz-Günter Meser weiter. Zu jeder Desaster Recovery-Planung gehöre es daher dazu, die Datenrettung einschließlich der Wieder- Anzeige Midrange MAGAZIN Dezember

7 Titelthema Alles im Griff einspielung der Sicherungsdaten zu simulieren, um im Fall der Fälle keine bösen Überraschungen zu erleben. Angeklickt Produkte und Dienstleistungen zu den Themen Security und Hochverfügbarkeit? Werfen Sie doch einen Blick in Ihren Midrange Solution Finder! Offen wie ein Scheunentor? Bösen Überraschungen sollte man auf alle Fälle auch im Bereich Mobile Computing entgegenwirken. Web- und e-anbindung haben zwar einen ganz entscheidenden Beitrag zur zeit- und ortsunabhängigen Verfügbarkeit der Systeme geleistet; im Gegenzug bringen sie jedoch mit ihren Internet-Clients, der Integration von Mobile Phones, Handhelds und sonstigen mobilen Endgeräten auch eine Vielzahl an potenziellen Sicherheitslücken mit sich, die es zu versiegeln gilt, noch bevor sie überhaupt auftreten können. Um die Hochverfügbarkeit im Web entsprechend abzusichern, existieren die unterschiedlichsten Ansätze. Ein Beispiel hierfür sind Passwords mit temporären Gültigkeitsdaten oder auch Einmal-Zugangscodes, die ihre Gültigkeit analog der vom Online-Banking bekannten TAN-Systeme nach jedem Einloggen verlieren. Unternehmensstrategische Aufgabe Die Beschäftigung mit diesem heiklen Thema gehört zunächst zur obersten Pflicht für den IT-Manager. Die starke Abhängigkeit des Unternehmens von der eingesetzten DV, die in aller Regel nicht weniger als die Geschäftsprozesse abbildet, bringt weitere Brisanz ins Spiel. Aus diesem Grund avancieren Hochverfügbarkeit und Security über die Grenzen der IT-Abteilungen hinaus zur Chefsache. In diesem Sinne wünschen wir Ihnen viel Vergnügen bei der Lektüre Ihres Midrange Magzins. M.W. Logistik heißt, das schier Unmögliche möglich zu machen wie etwa, dass die Produktion bei den großen deutschen Automobilherstellern trotz engster Lieferzeiten reibungslos läuft, dass eine Sendung im Sammelgutbereich trotz mehrfachen Ab- und Wiederaufladens auf verschiedene Fahrzeuge mit jeweils neuem Einscannen und Prüfen ihres Zustandes zur richtigen Zeit an den richtigen Ort geliefert wird oder dass Gefahrgut-Transporte nicht nur sicher ihr Ziel erreichen, sondern auch fachgerecht zwischengelagert werden. Das Geschäft von Speditionen, die sich auf Just-in-Time-Lieferungen spezialisiert haben, ist mit hohen Risiken behaftet. Denn durch die bei ihnen angesiedelte Lagerhaltung übernehmen sie einen erheblichen Teil der Verantwortung für die Bandfertigung ihrer Kunden mit entsprechenden Konsequenzen, wenn bei einem Automobilhersteller ganze Produktionslinien still stehen. Die Fritz-Gruppe hat sich auf Automobil- und Chemielogistik spezialisiert. Das bedeutet, dass die Bestellungen, die vom Hersteller an den jeweiligen Zubehör-Lieferanten gehen, an einem der Standorte angeliefert, eingelagert und nach Bedarf vom Hersteller dort abgerufen werden. In der Automobilbranche sind das bis zu Einzelteile. Die Lieferzeiten haben es in sich: Zwischen 70 Minuten und zwei Stunden nach Abruf-Eingang muss die angeforderte Ware sequenziert auf dem Werksgelände eintreffen. Ein Ausfall der DV-Anlage kann durch die systembedingt chaotische Lagerhaltung innerhalb kurzer Zeit einen Bandstillstand verursachen. Das heißt Fehlerprävention und hohe Verfügbarkeit bei Keine Zeit für die Verantwortlichen, dass Störungen im System möglichst gar nicht erst zu einer Verzögerung der Lagerbewegungen führen dürfen. Vorbeugen statt Wiederherstellen Auf einen unterbrechungsfreien Betrieb wurde schon von jeher und mit jedem Automatisierungsschritt mehr Wert gelegt. Das gesamte operative Geschäft läuft auf der AS/400. Da Störungen aber im alltäglichen Betrieb nie vermeidbar sind, suchte das IT-Team der Fritz- Gruppe nach geeigneten Tools zur Systemüberwachung. Man entschied sich für die speziell auf die AS/400, Windows NT und Unix zugeschnittene Überwachungs- und Prozessoptimierungs-Software von Tango/04. Damit begann zugleich die Zusammenarbeit mit der Keos Software Service GmbH, die die Tango-Produkte als Teil ihres Lösungsangebots für Verfügbarkeitsmanagement im Portfolio hat. 10 Dezember 2002

8 Titelthema der Fritz-Logistik für Ausfallzeiten Unser Ziel ist es, alle Störungen so früh zu beheben, dass sie für den Anwender gar nicht spürbar werden, so Klaus Weiss, kaufmännischer Leiter und Prokurist unternehmensweite IT-Abteilung der Fritz- Gruppe, Und dazu braucht man geeignete Überwachungs-Tools. Das Visual Message Center (VCM) von Tango/04 wird bei der Fritz-Gruppe zur kompletten Überwachung aller IT-Ressourcen (Hardware, Betriebsysteme, PC-Server, Anwendungen etc.) genutzt. Speziell die Frühwarn-Funktionen der Lösung vermeiden, dass Störungen sich auf den operationalen Workflow-Prozess auswirken können. Die Grenzen der Prävention: Feuer, Wasser & Co. Stabile Rechner, eine erprobte Logistikund Speditions-Software, Rundum-Monitoring der Rechner, Plattenspiegelung das alles war noch keine befriedigende Antwort auf die Frage: Was machen wir eigentlich, wenn die Produktivmaschine ausfällt? Fritz Logistik beliefert die Automobilhersteller einerseits mit Einzelteilen wie etwa Stoßstangen, die nach Typ und Farben geordnet entsprechend der jeweils produzierten Serie als Einzelteile just in sequence angeliefert werden müssen. Hierbei werden die vom Zulieferer kommenden, bei Fritz zwischengelagerten Produkte noch an feste Plätze im Lager gebracht, man könnte sie also, wenn der operative Rechner ausfällt, zur Not wiederfinden. Andere Teile kommen in Behältern an und werden auch so weiterbefördert. Für diese Teile gibt es die chaotische Lagerhaltung, das heißt, was im Lager eintrifft, wird auf den bestgeeigneten freien Platz befördert. Wo es sich befindet, weiß nur der Computer. Fällt hier der Rechner, an den die Daten gemeldet werden, nur für eine Stunde aus, lässt sich aus dem letzten Sicherungsband bzw. den gespiegelten Platten bereits nicht mehr rekonstruieren, wo die zwischendurch angelieferten Waren sich befinden. Eine manuelle Inventur ist bei einem längeren Systemausfall ein unabdingbares Muss (sie kann aber nicht schnell genug erfolgen, um einen Bandstillstand zu verhindern) mit allen Konsequenzen für das Unternehmen. Hochverfügbarkeit mehr als Produktionssicherung Um ein Weiterlaufen des Betriebs auch beim Ausfall der Produktivmaschine zu gewährleisten, ist eine Echtzeitspiegelung aller operativen Prozesse mit einem binnen kürzester Zeit realisierbaren Umschalten auf den Backup-Rechner nötig. Erst damit hat ein Unternehmen wie die Fritz-Gruppe eine lückenlose Absicherung ihrer Prozesse erreicht. Die grundsätzliche Entscheidung für diese Lösung fiel schnell, es folgte die übliche Anzeige Midrange MAGAZIN Dezember

9 Titelthema Keine Zeit für Ausfallzeiten Prüfphase. Es gibt mehrere Anbieter von Hochverfügbarkeitslösungen, zwei kamen in die engere Wahl. Das EDV-Team bei Fritz nahm entsprechend mehrere Referenz-Installationen in Augenschein, bevor die Entscheidung für die von der Firma Keos vertriebene Hochverfügbarkeitslösung MiMiX des Anbieters Lakeview fiel. Natürlich lag das auch daran, dass wir mit Lösungen von Keos bereits gute Erfahrungen gemacht hatten, erklärt Weiss. Aber das war es nicht allein: Uns überzeugte die Qualität der Software wie die des Implementierungskonzeptes und der Schulung und nicht zuletzt war auch der Preis in Ordnung. 4 x /400 Bevor die Software installiert werden konnte, musste zunächst die Hardware beschafft werden. Bei Fritz waren bis dahin vier AS/400 im Einsatz. Auf einer lief die Buchhaltung (170) für die gesamte Gruppe, auf den drei anderen wurden die Bereiche Spedition und Logistik für die Standorte Heilbronn und Bad Friedrichshall (je auf einer ) abgewickelt. Für die angestrebte Lösung einer Überkreuz-Spiegelung reichten die Maschinen nicht aus. Die dafür benötigten Rechner, zwei S und eine S Maschine, lieferte die Ulrich Wilsch KG. Die Maschinen kamen in Rekordzeit und preisoptimiert, meint Klaus Weiss, und das in der letzten Woche vor Weihnachten. Dank dem Engagement unserer Hardware- und Software-Lieferanten hatten wir die Hochverfügbarkeitslösung Mitte Januar einsatzbereit. Damals hätte man allerdings einen Umschaltprozess noch unter mithilfe des Hochverfügbarkeitspartners bewältigen müssen. Das Fein- Tuning dauerte bis Mitte Mai. Inzwischen ist der Umgang mit MiMiX fest im Arbeitsalltag verankert. Cluster und Backup Die drei AS/400 bilden bei der Fritz- Gruppe ein Hochverfügbarkeits-Cluster. Dabei läuft auf der ersten S20 operativ der Bereich Spedition, sie ist zugleich die Backup-Maschine für die Buchhaltung. Auf der zweiten S20 wird die Logistik für den Standort Bad Friedrichshall abgewickelt, gespiegelt wird auf sie die Logistik für den Standort Heilbronn. Die S 30 ist Produktivrechner für die Logistik Heilbronn und für die Buchhaltung und dient als Backup für Spedition und Bad Friedrichshall. Durch die Aufrüstung und Umstrukturierung konnte das Team ganz nebenbei auch einen Leistungsengpass beheben: Früher gab es auf den dezentralen Systemen temporäre Laufzeitprobleme. Nach der Rechnerkonsolidierung stand insgesamt die gleiche Leistungskraft zur Verfügung, konnte aber durch geschicktes Workload-Balancing optimiert genutzt werden, quasi als Abfallprodukt des Hochverfügbarkeitskonzeptes. Möglich gemacht wurde das nicht zuletzt durch das unkonventionelle Sizing- und Upgrade-Szenario des Hardware-Lieferanten. Optimierte Sicherung Und noch ein weiteres Problem wurde durch den Einsatz von MiMiX elegant behoben: die auf Grund der ständig gestiegenen Anforderungen an die Laufzeit der Maschinen immer schwieriger gewordenen täglichen Sicherungsläufe. Im 24-Stunden-Betrieb war die Sicherung kaum mehr machbar, trotz modernster Technik und dem Reduzieren auf das absolut Unverzichtbare. Durch die Hochverfügbarkeitssoftware können die Sicherungsläufe auf den Backup-Maschinen erfolgen. Während die Sicherung läuft, werden die Datenänderungen im Produktivsystem von MiMiX gespeichert und nach abgeschlossener Sicherung werden Operativund Backup-Maschine synchronisiert. Keine Überraschungen bitte Um wirklich nichts dem Zufall zu überlassen, wird die Funktionalität von Mi- MiX genau wie die Infrastruktur und die Anwendungs-Software überwacht und aktiv geprüft. Dies geschieht durch einen Agenten, der Störungen der Spiegelungslösung in das Visual Message Center von Tango/04 einspeist, sodass die Zwischenfallmeldung auf dem gleichen Weg wie für alle anderen Bestandteile erfolgen kann. Der Agent prüft auch, ob Veränderungen an der Software oder der Infrastruktur in MiMiX integriert worden sind. Geschieht das nämlich nicht, kann man beim Umschalten im Fall einer Katastrophe doch noch unangenehme Überraschungen erleben. Und schlussendlich werden halbjährlich Umschalttests gemacht. Auch die Feuerwehr führt schließlich regelmäßige Übungen durch. Nichts mehr zu tun? Es gibt also nichts mehr zu tun? Weit gefehlt: Im Augenblick sind wir dabei, an jedem Standort ein Ausfallrechenzentrum mit zusätzlichem Router und Schaltschrank aufzubauen etwa 200 Meter vom Produktivsystem entfernt, um durch die räumliche Trennung einen noch besseren Katastrophenschutz zu erreichen, erklärt Weiss. Katastrophenprävention ist ein ständiger Prozess, und wird bei uns weiterhin mit höchster Priorität behandelt. Autorin: Ulrike Mai KEOS Software-Service GmbH D Rodenbach (+49) 06184/ Dezember 2002

10 Titelthema iseries-katastrophenvorsorge mit Hilfe des Internets Backup Konzept Im Katastrophenfall sind unersetzbare Güter in Gefahr. Das Unternehmen ist abgebrannt, ein Wasserschaden hat die im Haus installierte EDV-Anlage zerstört. Vor Datenverlusten, die die Existenz des Unternehmen bedrohen, kann man sich aber bekannterweise mit Backup- Unterstützung absichern. Mit dem Ziel, eine kostengünstige, aber trotzdem sehr leistungsfähige Katastrophenvorsorge zu realisieren, hat K&P Computer seine Backup-Ressourcen voll internettauglich gemacht und viel Know-how in die Realisierung von hohen Sicherheitsstandards und modernen Kommunikationsanbindungen gesteckt. Der Backup-Kunde installiert seine AS/400-Anwendungen auf einer direkt mit dem Internet verbundenen AS/400. Danach sind die Anwendungen voll lauffähig und von jedem Browser aus bedienbar. Im Idealfall wird ein Abbild der kundenseitigen IT-Ressourcen geschaffen und die Wiederherstellungszeit hängt dann nur noch von der Dauer der Dateneinspielung ab. Ziel ist die Verfügbarkeit der Anwendungen in einem Katastrophenfall, ohne dass ein großer Aufwand betrieben werden muss. Datensicherung beliebig oft Die täglich oder beliebig oft erfolgende Datensicherung läuft also in der gewohnten Weise ab: Die Daten können je nach Anforderung an die Wiederherstellungszeit per Datensicherungstape zur Backup-Maschine gelangen oder über Datenleitung eingespielt werden. Die Datensicherheit wird mit verschlüsselter Übertragung gewährleistet. Die Sicherheit der AS/400 wird gemäß Sicherheitsstufe 50 gewährleistet. Zusätzlich wird durch die Trennung von Anwendungen und Daten in Zeiten außerhalb von Testbzw. Katastropheneinsätzen das Missbrauchsrisiko minimiert. Windows NT- Anwendungen werden mit Hilfe eines Terminalservers bereitgestellt. Backup/Restore anywhere Die Arbeit mit den Daten auf der Backup-gesicherten Version läuft im Katastrophenfall so gut und rasch wie beim produktiven System. Von jedem beliebigen Standort, PC oder Laptop aus wählt sich der Anwender zum Ortstarif via Internet ein und greift auf das Sicherungssystem zu. Eine schnelle Verfügbarkeit der Daten ist gewährleistet. Der Datendurchsatz ist dabei so, als würde man am Live-System arbeiten. Es gibt praktisch keinen Unterschied. Aufwendige Reisen zum Rechenzentrum entfallen, ganz zu schweigen von dem damit verbundenen Zeitverlust. Das bedeutet im Katastrophenfall, dass der Betrieb ohne lange Verzögerung, die auf fehlende EDV zurückzuführen wäre, weitergeführt werden kann. Räumlich gesehen kann das an allen beliebigen Orten geschehen. Die Arbeit kann aber auch an Notfallarbeitsplätzen fortgesetzt werden, die bei K&P Computer speziell dafür eingerichtet werden. Natürlich gibt es auch die Möglichkeit, in einem Container vor Ort Arbeitsplätze einzurichten. K&P Computer Service- und Vertriebs GmbH D Wiesbaden (+49) 0611/ Anzeige Midrange MAGAZIN Dezember

11 Titelthema Unternehmenskritische Anwendungen immer zur Verfügung Was passiert Das Bewusstsein der Unternehmen für die Anfälligkeit ihrer IT-Infrastruktur ist stark gestiegen. Längst ist es zum Allgemeinwissen geworden, dass Unternehmensdaten sowohl gut gesichert als auch nur für die berechtigten Mitarbeiter zugänglich sein sollen. Zu diesem Zweck werden Firewalls, Virenscanner, Intrusion- Detection-Systeme, sichere Verfahren zur Authentisierung, Verschlüsselungsmechanismen und zahlreiche andere Technologien eingesetzt. An Vorkehrungen zur Aufrechterhaltung der Geschäftskontinuität hakt es jedoch vielerorts. Laut einer Gartner Studie hatten über 60 Prozent der befragten Unternehmen nicht einmal rudimentäre Maßnahmen ergriffen, um ihre geschäftskritischen Daten und Anwendungen stets verfügbar zu halten. Verfügbarkeit Downtime 99% = 14 Min Downtime/Tag = 5110 Min Downtime/Jahr = 85 Stunden Downtime/Jahr 99,9% = 1,4 Min Downtime/Tag = 511 Min Downtime/Jahr = 8,5 Stunden Downtime/Jahr 99,99% = 52,5 Min Downtime/Jahr 99,999% = 5,2 Min Downtime/Jahr Downtime ist die Zeit, in der das System nicht zur Verfügung steht, z.b. durch Wartungsarbeiten, Installation neuer Software, Fehler in Hard- oder Software. Moderne Geschäftsprozesse Verfügbarkeit definiert die Möglichkeit, einen Service in Anspruch nehmen zu können. Für unternehmenskritische Daten und Anwendungen bedeutet dies, dass sie ohne Unterbrechungen zur Verfügung stehen müssen. Nur eine sorgfältige Technologieauswahl verhindert längere und kostspielige Ausfallzeiten. Ist auch nur eine unternehmenskritische Anwendung für mehrere Stunden nicht verfügbar, kann das immense Verluste durch entgangene Umsätze verursachen. Und mit den Umsätzen sinkt gleichzeitig auch die Anwenderakzeptanz. Das Citrix Computing Modell Citrix bietet kosteneffiziente und problemlos verwaltbare Lösungen für den sicheren, orts- und endgeräte-unabhängigen Zugriff auf Anwendungen und Daten an. Im Citrix Computing-Modell werden die Anwendungen über zentrale Server zur Verfügung gestellt. Auf den Varianten der Verfügbarkeit Cold-Standby: Ersatzsysteme werden beim Ausfall des Hauptsystems aktiviert und ersetzen dieses. Hot-Standby / Hot-Failover: Ersatzsysteme sind ständig in Betrieb und übernehmen bei Ausfall des Hauptsystems sofort. Cluster / Load Balancing: Es sind ständig mehrere Systeme in Betrieb, um eine Aufgabe zu realisieren. Bei Ausfall eines Systems nimmt lediglich die Maximalleistung des Gesamtgebildes ab. Servern wird die Anwendungsoberfläche von der Anwendungslogik getrennt. Während die Anwendungsoberfläche auf dem Endgerät des Benutzers dargestellt wird, findet das eigentliche Processing der Applikationen zu 100 Prozent auf dem Server statt. Nur die Steuerdaten für die Bildschirmansicht sowie Tastatureingaben und Mausklicks des Anwenders werden zwischen Server und Client-Gerät ausgetauscht. Dateien oder Anwendungskomponenten werden nicht über das Netz auf das Endgerät übertragen ein nicht unerheblicher Sicherheitsfaktor. Die Citrix-Lösung ermöglicht Mitarbeitern, von jedem beliebigen Ort aus, über jedes beliebige Endgerät und über jede beliebige Verbindung auf die Unternehmensdaten und -anwendungen zuzugreifen und garantiert die Aufrechterhaltung der Geschäftstätigkeit nicht nur bei geplanter Abschaltung, sondern auch in einem Störfall. Hochverfügbarkeitsaspekte Ungeplante Ausfallzeiten: in der Citrix Server-Software integrierte Monitoring- Werkzeuge senden frühzeitige Kapazitätswarnungen an die Administratoren. Probleme können dadurch, während sie entstehen, bereits behandelt werden. Sollte es wider Erwarten trotzdem zum 14 Dezember 2002

12 Titelthema Ausfall eines Servers kommen, so übernehmen in der über Load Balancing zusammengeschlossenen Serverfarm die verbleibenden Mitglieds-Server dessen Aufgabe. Auch der Ausfall eines Endgerätes hat keinerlei Auswirkung auf die Anwendungs- und Datenverfügbarkeit. In einer Citrix-Umgebung wechselt der Benutzer einfach zu einem beliebigen intakten Gerät und stellt eine neue Verbindung zur Citrix-Serverfarm her. Geplante Ausfallzeiten: Da Wartungsarbeiten an einem Server durchgeführt werden können, während die übrigen Farmserver den Betrieb aufrechterhalten, wird auch hier die Verfügbarkeit geschäftskritischer Anwendungen nicht beeinträchtigt. Skalierbarkeit: Um wachsende Benutzergemeinden zu unterstützen, kann die Citrix-Serverfarm sehr schnell durch Hinzufügen weiterer Maschinen ausgebaut werden. Auch die Unterstützung zahlreicher mobiler Mitarbeiter ist durch den zentralen Administrationsansatz des Citrix-Modells unproblematisch. Datensicherheit: Daten und Anwendungen werden von dezentralen, leicht angreifbaren Endgeräten in die gesicherte Umgebung des Rechenzentrums hinter die Unternehmens-Firewall verlegt. In die Citrix-Software integrierte Verschlüsselungstechnologien sorgen mit einer Schlüssellänge von bis zu 168 Bit für die sichere Datenübertragung zwischen Endgerät und Server. Ein weiterer wichtiger Gesichtspunkt ist die Tatsache, dass die Verantwortung für die regelmäßige Datensicherung vom einzelnen Benutzer auf den Administrator und die zuverlässige Backup-Infrastruktur des Rechenzentrums verlagert wird. Performance: Die Anwendungsverfügbarkeit ist auch bei Zugriff über schmale Bandbreiten gewährleistet, da bandbreiteneffiziente Protokolle für akzeptable Antwortzeiten sorgen. Citrix Systems GmbH D Hallbergmoos (+49) 0811/ Anzeige Midrange MAGAZIN Dezember

13 Titelthema Katastrophenschutz durch zeitversetzte Datenspiegelung Daten auf Sendung Wie lassen sich Daten gegen logische Fehler schützen? RAID-Levels schützen vor Hardware- Ausfällen und Backups vor dem Totalverlust. Gegen Bedienfehler hingegen schützt hingegen nur eine Lösung, die zuverlässig den Datenstand exakt vor dem Ereignis herstellt. Der Tübinger IT-Hersteller transtec setzt für seine Oracle-Umgebung auf die Lösung DBShadow. Blickt man über seinen Tellerrand, eröffnen sich nicht nur neue Horizonte, sondern auch neue Absatzmärkte. Dies hat der Hardware-Anbieter transtec, der sich auf die Ausstattung von Unternehmensanwendern mit kompletten IT-Lösungen spezialisiert hat, auch für sich erkannt und umgesetzt. Mit dem heute in fast ganz Europa stattfindenden Geschäft war es für transtec auch erforderlich, für die hauseigene Informationstechnik höchste Standards durchzusetzen. Ralf Zerfass, Leiter Organisation bei der transtec AG, erklärt: Wir bauen unsere eigene Hardware und implementieren unsere IT-Infrastruktur selbst, darüber hinaus programmieren wir auch unsere Anwendungen eigenständig. Standard- Software setzen wir nur ein, wenn es keine bessere Alternative dazu gibt. Auf diese Art und Weise haben wir die Qualität unserer IT immer im Griff und sind weitgehend unabhängig. Bereits 1993 begann das Unternehmen, ein zentrales WWS-System auf der Basis einer Oracle-Datenbank zu implementieren. Die selbst entwickelte Software half bei der Optimierung der Durchlaufzeit für Kundenbestellungen und verkürzte die Auslieferung der Systeme. Die Oracle-basierende Software wird seitdem laufend aktualisiert und die Anwendung an die sich ändernden Geschäftprozesse angepasst. Bestellungen, die über das Internet generiert werden, gelangen über eine Firewall-geschützte Schnittstelle automatisch in das Warenwirtschaftssystem. Sie werden hier eingesehen und bei Bedarf nachgearbeitet, beispielsweise wenn sich ein Cross-Selling oder ein Update für den Kunden besser eignet. Ungebremstes Datenwachstum Die Datenbank, die der betriebswirtschaftlichen Anwendung zugrunde liegt, verwaltet europaweit Kunden mit Ansprechpartnern sowie rund Produkte. Aufgrund der langen Garantiezeiten müssen die Daten von verkauften Produkten bis zu sieben Jahre lang im System verbleiben. Diese notwendige Datenhaltung führt in Kombination mit den detaillierten Kundenhistorien zu weit über Stammdatensätzen in den Produkttabellen. Mittlerweile ist die Datenbank auf rund 70 Gigabyte angewachsen. Gründe für das Wachstum der Datenbank sind jedoch nicht nur Informationen, die dem kundenorientierten Auftreten des Unternehmens dienen, und eine kontinuierlich wachsende Kundenzahl. Vor allem die immer kürzer werden Produktlebenszyklen und der damit einhergehende Anstieg der Produktdaten erhöhen die zu verwaltende Datenmenge. Die ganze Last der Datenbank bewältigt ein zentraler transtec hamserver U450 unter SUN Solaris mit 4 Prozessoren à 450 MHz und 2 GB Hauptspeicher. Die Applikationen der 300 User greifen im Client-/Server-Modus auf den Datenbankserver zu und holen sich die entsprechenden Daten auf ihre PCs. transtec nutzt die volle Performance, die in den PCs steckt und erreicht damit im gesamten System sehr gute Antwortzeiten. Die Hardware der IT-Landschaft wird ständig optimiert, die Applikationen möglichst nahe an die Prozesse angepasst. Beispielsweise beim Telefonverkauf, wo die Mitarbeiter mit dem Ende des Gesprächs den Auftrag abschließen und ihn an das Warenwirtschaftssystem übergeben können. Sensible Daten erfordern besondere Sorge Alle Bereiche im transtec-konzern arbeiten mit ein und derselben Datenbank. Fällt sie aus, steht der Konzern im In- 16 Dezember 2002

14 Titelthema Daten auf Sendung Verfügbarkeit der iseries Kommentar zum Titelthema Hochverfügbarkeit wird gerade im AS/400-Umfeld als selbstverständlich angenommen. Natürlich laufen die Systeme wesentlich stabiler als beispielsweise Desktop-PCs. Doch die zunehmende Anbindungen von AS/400- Maschinen an internetgebundene Infrastrukturen macht auch die vermeintlich stabilen Boliden der IT-Welt anfällig für Hacker-Angriffe und mehr. Sicherheit und Hochverfügbarkeit zählen deshalb auch in diesem Bereich zu den Hauptaufgaben für die IT-Verantwortlichen. Schließlich erwarten gerade Anwender von stabilen AS/400-Systemen für die Infrastruktur, die an das Web angebunden ist, dieselbe gewohnte Zuverlässigkeit und Verfügbarkeit. Fällt bei einer großen Bank der Service Provider aus, muss sofort und unmerklich für die Nutzer beispielsweise des Online Trading Service auf einen alternativen Provider umgeschaltet werden. Besondere Brisanz erhielt dieses Thema Mitte des Jahres, als sogar einige namhafte Provider in Europa ihre Dienste einstellen mussten und das zum Teil ohne Vorwarnung der US-Zentrale an die europäischen Niederlassungen und deren Kunden! In solchen Fällen bieten Systeme Schutz, die Hochverfügbarkeit auf Domain Level über die Haupt- und die Reserveleitung gewährleisten. Produkte wie Link- Proof von Radware ermöglichen, dass AS/400-basierte Umgebungen im Unternehmensnetz auch dann funktionieren, wenn der Service Provider aus welchen Gründen auch immer seine Dienste nicht zur Verfügung stellen kann. Für die meisten Anwender von AS/400- Umgebungen ist es absolut wichtig, dass Service Levels garantiert und durchgängig zur Verfügung stehen. Dies ist bisher gerade bei den Internet-Aktivitäten traurigerweise nur bei den wenigsten der Fall: Nur sehr wenige Provider können ihren Kunden bei hohem Datenverkehrsaufkommen oder während einer DDoS-Attacke (DDoS Distributed Denial of Service) die Erreichbarkeit ihrer Dienste garantieren. Meistens schützen die eingesetzten Sicherheitsprodukte wie Firewalls oder Intrusion-Detection- Systeme zwar die Infrastruktur, den eigentlichen Service jedoch nicht. Der wird in einer solchen Situation einfach abgeschaltet. Das muss nicht sein! Neuartige Lösungen können mittlerweile auch die Erreichbarkeit der Dienste während eines Hacker-Angriffes sicherstellen. So hat die Firma Webscreen ein Produkt auf den Markt gebracht, das Stammkunden und Mitarbeitern auch bei hohem Datenverkehrsvolumen und im Fall eines Systemangriffs Zugriff auf die Systeme und Services gewährt. Dazu werden alle Nutzer bewertet und entsprechend eingestuft. Wichtige Kunden erhalten dann immer Zugang zu den Systemen. Auch für die Infrastruktur am Rand des Netzwerks und gerade bei den Zugangsknoten zum Web ist Ausfallsicherheit ein absolutes Muss. Viele Geräte in den Netz-Infrastrukturen von Unternehmen fallen öfter aus (geringere Meantime between Failure) als die soliden AS/400- Systeme. Deshalb müssen alle wichtigen Zugangskomponenten im Netzwerk ausfallsicher ausgelegt sein. Dazu dienen entweder Spezial-Appliances oder Geräte, die mehrere Funktionalitäten wie Load Balancing, Priorisierung der Anwendungen, Schutz vor Denial-of- Service-Angriffen und mehr bieten. Wick Hill GmbH D Hamburg (+49) 040/ Der Kommentator Ian Kilpatrick ist Group Managing Director Wick Hill und Ausland still. Um sich gegen Hardware-Ausfälle zu schützen, hat transtec alle Komponenten im Rechenzentrum redundant ausgelegt. Dass das nicht ausreicht, musste der IT-Hersteller 1999 feststellen, als im Gebiet der Konzernzentrale fast einen halben Tag lang alle Telefonleitungen ausfielen. Ralf Zerfass: Der Vorfall hat uns gezeigt, dass uns alle Vorsichtsmaßnahmen im Haus nicht vor Auswirkungen von Außen schützen. Darum haben wir eine Katastrophenlösung und ein Backup-Management entwickelt, das uns vor interner und externer Sabotage schützt. Um für den optimalen Schutz der Datenbank zu sorgen, fiel die Entscheidung zugunsten des Libelle Datenbankspiegels DBShadow. DBShadow schützt durch seinen zeitversetzten Datenbankspiegel selbst dann, wenn konventionelle Schutzmechanismen und Spiegelsysteme bei Software- und Bedienfehlern versagen. Das Time-Delay für das zeitversetzte Recovery hat transtec auf vier Stunden eingestellt d.h., dass alle Veränderungen der Echtdatenbank sofort auf das Spiegelsystem übertragen, aber erst vier Stunden später in die Spiegeldatenbank eingespielt werden. Es wird automatisch gestoppt, bevor fehlerhafte Daten auf die Spiegeldatenbank im Backup-Rechenzentrum gelangen können. Damit kann transtec im Notfall den letzten Stand seiner Datenbank wiederherstellen, Fehler rückgängig machen, auf dem Spiegelsystem den zuletzt gültigen Stand aktivieren und umgehend weiterarbeiten. Ausgeklügeltes Konzept zur Ausfallsicherheit realisiert Innerhalb von sechs Wochen hat transtec die HA-Lösung mit Libelle realisiert. Nach einer kurzen Einarbeitung konnte DBShadow bereits an die individuellen Bedürfnisse des Konzerns angepasst werden. Die Leistung des Backup-Rechenzentrums fällt etwas geringer aus, verfügt jedoch über das selbe Plattenvolumen und die identischen Software-Versionen. Damit sind alle Voraussetzungen durch DBShadow erfüllt. Gleichzeitig hat transtec zwei Funk-Bridges instal- 18 Dezember 2002

15 Titelthema liert. Über eine 3 Kilometer lange Richtfunkstrecke verbinden sie die beiden Rechenzentren miteinander. Die Funk- Bridge hat eine Transferleistung von 15 MBit/s. Durch parallele Übertragung mit zwei Kanälen (4 bzw. 11 MBit/s) bewältigt diese problemlos ein tägliches Datenvolumen von rund 8 GB. Sie gewährleisten bei Bedarf die Aufrechterhaltung des Kerngeschäftes, ihre Übertragungsleistung ist nach oben offen ausbaubar. Libelles DBShadow lässt sich ideal mit der Funk-Technologie kombinieren. Neben dem minimalen Aufwand zur Administration ein weiterer Vorteil, den es für uns zur ersten Wahl macht, fasst Ralf Zerfass zusammen. Die Veränderungsdaten der produktiven Datenbank werden dann per Funk auf das Spiegelsystem im Backup-Rechenzentrum übertragen, wobei DBShadow auch für die Verschlüsselung und Komprimierung sorgt. Die Daten werden durch diese Verfahren für Unbefugte unlesbar, da eine spezielle Verschlüsselungstechnologie von Libelle verwendet wird. Zusätzlich verschlüsselt die Funk-Bridge die Daten, bevor sie ins Backup-Rechenzentrum gesendet werden, wodurch die Daten nochmals vor dem Ausspähen geschützt werden. In der Kombination beider Verschlüsselungstechniken erreicht transtec ein absolutes Höchstmaß an Sicherheit für seine unternehmenskritischen Daten. Tritt irgendwann der Desaster-Fall ein, kann binnen weniger Minuten auf das Backup-System umgeschaltet werden auch dann, wenn logische Fehler die Daten der Originaldatenbank inhaltlich vernichtet haben. Nachhaltige Rentabilität der Investition Eine eigene Backup-Software zu programmieren, kam für transtec hier nicht in Betracht, da DBShadow alle Vorteile mit einem einmaligen Preis-/ Leistungsverhältnis bietet. Nach nur wenigen Monaten war mit der Lösung bereits der Return on Investment erreicht, da die Anbindung via Richtfunk nicht nur schneller, sondern auch günstiger in der Anschaffung und im Unterhalt als eine Standleitung ist. Ralf Zerfass resümiert: DBShadow ist konkurrenzlos. Es schützt vor Ausfall der Daten, gestaltet den Betrieb sicherer und ermöglicht eine kontinuierliche Produktivität. Es hilft uns, unsere Wettbewerbsfähigkeit zu erhöhen und gleichzeitig autark zu bleiben. Autor: Georg Hodapp, Geschäftsführer der Libelle Informatik GmbH, Stuttgart Libelle Informatik GmbH D Stuttgart (+49) 0711/ transtec AG D-Tübingen (+49) 07071/ Anzeige Midrange MAGAZIN Dezember

16 Titelthema Verfügbarkeitslösungen für iseries Kaltes, warmes und heißes Backup In der heutigen vernetzten Welt der Unternehmen wird die Verfügbarkeit von Informationen immer wichtiger. Immer mehr Geschäftsprozesse sind davon abhängig, dass die Daten universell und unverzüglich verfügbar sein müssen egal, wie klein oder groß Ihr Netz ist, mit wie vielen unterschiedlichen Plattformen Sie arbeiten oder welche Betriebssysteme oder Verbindungsarten Sie einsetzen. Daher stellen sich Unternehmen immer wieder neu die Frage, welche Auswirkungen ein Ausfall von kritischen Systemkomponenten, sei es ausgelöst durch eine Katastrophe oder durch Hardware-, Software- oder Mikrocode- Probleme, auf das Unternehmen hätte. Abgeleitet von diesen Überlegungen kommt man dann sehr schnell zu den konkreten Erfordernissen einer Katastrophenfallvorsorge (kurz: K-Fall-Vorsorge) mit den Zielwerten für den Wiederanlauf (Recovery Time Objective RTO) und die Vollständigkeit der automatischen Datenwiederherstellung (Recovery Point Objective RPO). Umgesetzt werden die Ziele in den entsprechenden Backup-, Wiederanlauf- und K-Fall-Konzepten. Unter dem Verfügbarkeitsaspekt spielt es dabei keine Rolle, ob es sich um ungeplante oder geplante Tätigkeiten handelt. Wartungsarbeiten, Systemänderungen und Datensicherungsaktivitäten reduzieren die Verfügbarkeit genauso wie die ungeplanten Ausfälle. Im Zeitalter der Informationsgesellschaft müssen daher die Verfügbarkeitslösungen immer wieder auf den Prüfstand. Und geplante Ausfallzeiten für Backups werden zunehmend zum Problemfall wie echte Katastrophen. ISeries-Verfügbarkeitsoptionen Bei der Realisierung von Verfügbarkeitskonzepten mit der iseries gilt es, die Besonderheiten der iseries-architektur zu berücksichtigen. Insbesondere das Konzept eines Single-Level-Storage und die Load-Source-Disk erfordern besondere Beachtung. Die iseries verlangt, dass die Load-Source-Disk immer intern und im direkten Zugriff gehalten wird. Ist dies nicht der Fall, kann IBM vor Klärung von HW-Problemen verlangen, dass der Originalzustand der Maschine mit interner Load-Source-Disk wiederhergestellt wird. Die ESS-Verfügbarkeitsoptionen wurden deshalb speziell auf die iseries-architektur und deren Notwendigkeiten abgestimmt. Bei der Auswahl möglicher Verfügbarkeitsoptionen gilt es generell, den Kosten-/Nutzen-Aspekt nicht aus den Augen zu verlieren. Die Bandbreite möglicher Lösungen ist sehr weit gefächert. Und wie nicht anders zu erwarten, steigen die Kosten überproportional, je größer das gewünschte Verfügbarkeitsniveau ist. Kaltes Backup, Warmes Backup und Heißes Backup sind geläufige Bezeichnungen für Konzepte mit unterschiedlichem Verfügbarkeits- und Datenwiederherstellungsanspruch. Neben einer Spiegelung der Daten, sei es über das Betriebssystem oder das Speichersubsystem, sind weitere Komponenten wie Server-Clustering und redundante Netzwerke in die Überlegungen mit einzubeziehen. Ein kostengünstiger Einstieg zur Verbesserung der iseries-verfügbarkeit besteht in der Möglichkeit, den kompletten Speicherbereich des Produktionssystems gespiegelt in einer entfernten Backup-Location vorzuhalten. Grundsätzlich gibt es verschiedene Möglichkeiten, eine Spiegelung aufzubauen: 1) Spiegelung mit OS/400 zwischen internen Laufwerken und externem Speicher-Server 2) Spiegelung mit OS/400 zwischen externen Speicher-Servern 3) Spiegelung über den Speicher-Server Die Entscheidung, ob man mit Mitteln des Betriebssystems spiegelt oder aber die Spiegelung vom Speichersubsystem durchführen lässt, ist von vielen Faktoren abhängig. Wesentliche Vorteile der Spiegelung über das Betriebssystem sind die höhere Verfügbarkeit (doppelte Zugriffspfade, automatisches Failover/Failback beim Ausfall eines Speichersubsystems), der größere Automationsgrad, die bessere Performance 20 Dezember 2002

17 Titelthema (z.b. ist das Lesen von beiden Kopien möglich) und die geringeren Kosten. Insbesondere bei der Variante 1) können die Kostenvorteile der internen Platten realisiert werden oder aber bereits vorhandene interne Platten weiter genutzt werden. Getätigte Investitionen behalten so ihre Berechtigung. Für die externe Spiegelung durch das Speichersubsystem spricht im Wesentlichen die Möglichkeit, größere Entfernungen als bei der Betriebssystemspiegelung überwinden zu können. iseries und Speicherkonsolidierung (homogene und heterogene Plattformen) Verwenden Sie das gleiche Speichersubsystem über mehrere Plattformen und Umgebungen hinweg schnell und zuverlässig. Ausgehend vom Konzept einer Katastrophenvorsorge im iseries-umfeld und der damit verbundenen Investition in ein externes Speichersubsystem bietet sich die Möglichkeit, diese Investition für weitere Plattformen soweit vorhanden zu nutzen und den Speicher im Unternehmen grundsätzlich zu zentralisieren und zu konsolidieren. Der IBM TotalStorage Enterprise Storage Server unterstützt gleichzeitig alle wichtigen Server-Plattformen, d.h.: alle IBM eserver sowie WindowsNT/2000, Novell, LINUX, BS2000/OSD und zahlreiche UNIX-Varianten. Er ist damit ideal geeignet für unternehmenskritische Anwendungen in heterogenen Umgebungen und für Internet-Anwendungen. Mit dem IBM TotalStorage Enterprise Storage Server können Sie jetzt verteilte Daten mit demselben Grad an Leistungsfähigkeit schützen und verwalten, wie dies bisher nur in der Großrechnerumgebung möglich war. Daten von unterschiedlichen Servern können auf einem einzelnen Plattenserver gespeichert werden. Die Datenverwaltung ist zentralisiert und produktiver, die mehrfache Speicherung von Daten wird vermieden eine umfassende Speicherlösung für Unternehmen. Wird für eine Plattform zu Zeiten besonders hoher Nachfrage zusätzliche Kapazität benötigt, wie für e-business-anwendungen typisch, kann über eine webgestützte Schnittstelle speicherdynamisch zugeordnet werden. So besteht die Möglichkeit, flexibel auf veränderte Geschäftssituationen zu reagieren. Die Vorteile der Konsolidierung liegen insbesondere darin begründet, dass die Daten der unterschiedlichsten Server jetzt in einem zentralen und wesentlich effizienteren Speicherpool konzentriert sind, damit weniger Speicherplatz vergeudet wird, da der in einem großen Pool konsolidierte Speicher wesentlich effizienter einzelnen Servern zugeordnet werden kann, weniger Geräte angeschafft und verwaltet werden müssen und dadurch der Administrationsaufwand drastisch reduziert wird, Tuning-Aktivitäten einheitlich für alle angeschlossenen Server durchgeführt werden können, zentraler Speicher wesentlich einfacher gesichert werden kann, zentrale, leistungsfähige Speichersubsysteme über eine höhere Performance verfügen und damit ein schnelleres Backup ermöglichen, zentrale Speichersubsysteme über zusätzliche Funktionalitäten wie z.b. FlashCopy oder Remote Copy die Backup Zeiten und Zeiten der Nicht- Verfügbarkeit drastisch reduzieren, im SAN konsolidierter Speicher die Voraussetzung für neue, leistungsfähige Sicherungsverfahren wie z.b. LAN-free Backup bietet, kurzfristige Anforderungen nach Test- oder Entwicklungsumgebungen wesentlich effizienter realisiert werden können, Migrationen von Daten an einen neuen Server wesentlich einfacher sind, Investitionsschutz beim Wechsel der Systemplattform gewährleistet ist, sich zukünftige Anforderungen wesentlich besser realisieren lassen, über mehrfache Zugriffspfade zu den Daten eine höhere Verfügbarkeit gewährleistet ist, unterbrechungsfrei gewartet und erweitert werden kann, zentrale Systeme robuster sind und eine höhere HW-Verfügbarkeit ermöglichen sowie viele weitere Vorteile in der täglichen Praxis bieten. Durch seine Skalierbarkeit und Unterstützung für heterogene Umgebungen, seine hohe Zuverlässigkeit und seine umfassenden Anschlussmöglichkeiten verhilft Ihnen der IBM TotalStorage Enterprise Storage Server zu attraktiven wirtschaftlichen Vorteilen. Seine Technologie bildet eine fundierte Basis für zukünftige Anforderungen. Nicht minder wichtig sind die Einsparungen durch diesen Server bei den Personalkosten im Zusammenhang mit der Speicherverwaltung ein Bereich, der einen großen Teil der Betriebskosten ausmacht. Die IBM StorWatch-Softwareprodukte für den TotalStorage Enterprise Storage Server ermöglichen eine einfache und zentrale Konfiguration sowie Anpassung an Kapazitätsanforderungen durch die Administratoren über eine benutzerfreundliche Web-Schnittstelle. IBM Deutschland Informationssysteme GmbH D Stuttgart (+49) 0711/ Midrange MAGAZIN Dezember

18 Titelthema Impressum Midrange MAGAZIN ISSN Herausgeber: Michael Wirt Chefredakteur: Michael Wirt (M.W.) Redaktion: (+49) 08191/ > Thomas Seibold (T. S.), Irina Hesselink (I.H.), Klaus-Dieter Jägle (KDJ); Robert Engel (R.E.), (+49) 09563/74060 Anzeigen: PLZ 0 4 Waltraud Mayr, (+49) 08191/ PLZ 5 9 Brigitte Wildmann, (+49) 08191/ Ausland Waltraud Mayr, (+49) 08191/ Technischer Redakteur: Robert Engel, (+49) 09563/74060 Illustrationen: Günter Ludwig Übersetzungen: Jürgen Elmer Lektorat: Text Lift Thomas Gaissmaier, Günter Hensel Bezugspreise (1-Jahresabo): Inland 2 125, inkl. MwSt., Ausland 2 140, Erscheinungsweise: 12 Ausgaben pro Jahr, jeweils zum Ende des Vormonats Tatsächlich verbreitete Auflage Mitglied der Informationsgemeinschaft zur Fest- gem. IVW III/02: stellung der Verbreitung Gültige Anzeigenpreisliste: von Werbeträgern e.v. Media-Daten Nr. 12/ 2002 Urheberrecht: Alle im Midrange MAGAZIN erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Hiervon ausgeschlossen sind abgedruckte Programme, die dem Leser zum ausschließlich eigenen Gebrauch zur Verfügung stehen. Das Verbot der Reproduktion bleibt jedoch unberührt. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten ist. Haftung: Für den Fall, dass im Midrange MAGAZIN unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. IBM und AS/400 sind eingetragene Warenzeichen der International Business Machines. Namentlich gezeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion wieder. Für unaufgeforderte Einsendungen aller Art übernimmt der Verlag keine Haftung. Bei Nichtbelieferung im Fall höherer Gewalt, bei Störung des Betriebsfriedens, Arbeitskampf (Streik, Aussperrung) bestehen keine Ansprüche gegen den Verlag. VERLAG I.T.P.-Verlags GmbH Kolpingstraße 26, D Kaufering (+49) 08191/9649-0, 6 (+49) 08191/70661 > Gesellschafter: U. E. Jäkel Geschäftsführer: Michael Wirt, Klaus-Dieter Jägle Marketing: Klaus-Dieter Jägle Abonnentenservice: (+49) 08191/ Bankverbindung Deutschland: Landsberg-Ammersee Bank eg Kto-Nr , BLZ PRODUKTION Produktionsleitung: Michael Wirt Satz und Druckvorstufe: Popp Media Service Produktion: ADV Augsburger Druck- und Verlagshaus Management von Unix- und Windows-Servern Multi-Monitoring Der NetIQ AppManager bietet ein günstiges und präzises System zum Management von UNIX-Servern. Von großer Bedeutung für die heutigen Multi-Plattformumgebungen ist jedoch, dass der NetIQ AppManager die Möglichkeit bietet, UNIX-Server, Windows-Server und Workstations über dieselbe Konsole zu managen. Als Out-of-the-Box-Produkt mit minimalen Konfigurationsanforderungen kann der AppManager ohne Zeitverlust für die Überwachung und das Management von UNIX- und Windows-Servern sowie Windows-Workstations eingesetzt werden. Seine leichte Anpassbarkeit macht den AppManager zu einer idealen Lösung für das Monitoring sämtlicher Umgebungen im Unternehmen. Vorgefertigte Scripts Der ausschlaggebende Schwachpunkt beim herkömmlichen UNIX-Management über Scripts ist das Fehlen einer zentralen Struktur, mit deren Hilfe eine Überwachung aller Funktionen durchgeführt werden kann. NetIQ AppManager ist eine ideale Monitoring-Lösung, um die mit den Scripts verbundenen Beschränkungen in den Griff zu bekommen. Eine große Library von komplexen UNIX-Scripts zu pflegen ist eine aufwändige und zeitintensive Aufgabe. Die meisten Unternehmen hatten keineswegs die Absicht, große UNIX Script Libraries anzulegen. Diese entwickelten sich erst über die Jahre hinweg. Aus einer anfangs überschaubaren Zahl von Scripts für eine begrenzte Anzahl von Aufgaben auf wenigen Servern wurde mit der Zeit eine riesige Sammlung von komplexen Scripts, die von unterschiedlichen IT-Mitarbeitern wie UNIX-Systemadministratoren, Datenbankverwaltern, Applikationsentwicklern und UNIX-Systemoperatoren geschrieben wurden. Der AppManager verfügt standardmäßig über die so genannten Knowledge Scripts, die zur Durchführung von alltäglichen Aufgaben entwickelt wurden. Damit entfällt das Schreiben von Standalone Scripts zur Überwachung von UNIX-System-, Datenbank- und Applikations-Ressourcen. Die IT-Mitarbeiter verfügen über mehr Zeit für die wirklichen Probleme. Die Knowledge Scripts des AppManager sind Business- oder Systemmanagement-Regeln zur Automatisierung von einer oder von mehreren Aufgaben. Über sie stehen system-, datenbank- und applikationsspezifische Wissenskomponenten in standardisierten Script-Sprachen zur Verfügung. 22 Dezember 2002

19 Titelthema Leichte Anpassbarkeit NetIQ bietet nicht nur eine sofortige Lösung für alle Standardanforderungen im Bereich des Monitoring, sondern auch die Möglichkeit, den AppManager zur Überwachung von speziellen Umgebungen zu erweitern und anzupassen. Standalone oder Cron Scripts können importiert und von derselben Konsole wie die Knowledge Scripts gestartet werden. Auch kundenspezifische Scripts sind in den AppManager integrierbar, der sie automatisch ausführt und der auf diesen Scripts basierende Event- und Daten-Korrelation herstellt. So bleibt das Wissen, das in die Entwicklung dieser originalen Scripts investiert wurde, erhalten. Gleichzeitig werden alle Überwachungsaufgaben unternehmensweit automatisiert und korreliert. Zentrales Reporting Der NetIQ AppManager kann UNIX- Server-Umgebungen genauso überwa- chen und managen wie Windows NToder Windows 2000-Server bzw. Workstations und dies über dieselbe Konsole. Operator arbeiten an ihrer gewohnten AppManager-Konsole und nutzen die vertraute Funktionalität, um alle Server im gesamten Netzwerk gleichzeitig zu managen und zu überwachen. Die zentrale Kontrolleinheit in der App- Manager-Architektur ist die Operator- Console. Auf einer grafischen Oberfläche, die Systemressourcen und Applikationen in Form von Icons darstellt, können alle Überwachungs-, Reporting-, Event- Management- und Korrektur-Aktionen durchgeführt werden. Die AppManager Operator-Console führt die gesamte zeitliche Steuerung der Monitoring-Jobs durch. Die Jobstatus-Information wird im AppManager Daten-Repository gespeichert und auf der Console angezeigt. Das gesamte Reporting wird auf der Operator-Console über das Monitoring der im Repository abgelegten Daten kontrolliert. Events werden ebenfalls an der Konsole bearbeitet und die Event- Information wird im Repository gespeichert. Von der Konsole aus können auch Aktionen eingerichtet werden, die auf bestimmte Events automatisch eine Response geben wie beispielsweise das Versenden einer oder einer Paging-Nachricht, das Erstellen eines SNMP Trap, das Rebooten eines Servers oder der Start eines Korrekturprogramms. Autor: Sven Kniest NetIQ Deutschland GmbH D Unterföring/München (+49) 089/ Anzeige Midrange MAGAZIN Dezember

20 Aktuelles Die Frage des Monats im Oktober 2002 GSM, UMTS oder WLAN Die Frage: Mobile Clients (PDA, Handy, etc.) haben sich uneingeschränkt etabliert. Werden Sie in den kommenden 12 Monaten Ihre IT-Systeme durch die Integration mobiler Clients aufwerten? Das Ergebnis: Von insgesamt 954 Teilnehmern antworteten 32% mit Ja und 68% mit Nein. Der Kommentator Bernd Janke ist seit März diesen Jahres verantworlich für den Vertrieb im Bereich Telekommunikation bei der Mummert Consulting AG. Vor seiner jetzigen Tätigkeit arbeitete Janke bei meheren Unternehmen der Branche wie T-Mobile,o.tel.o und British Telecom. Die Mummert Consulting gehört mit rund Mitarbeitern und einem Umsatz von rund 222 Millionen Euro (Konzern im Geschäftsjahr 2001) zu den größten Unternehmensberatungen in Deutschland. Der Kommentar: Die ablehnende Haltung der Unternehmen spiegelt die Unsicherheit am Markt wider. Mobile Business trifft über die Branchengrenzen hinweg auf große Skepsis. Auch Unternehmen aus dem Telekommunikationsbereich, Finanzdienstleister und die Automobilindustrie, die bislang in der Entwicklung des Mobile Business vorangeschritten sind, werden von der allgemeinen Verunsicherung ergriffen. Die Folge: In die Anschaffung neuer Endgeräte wie Handys und PDAs wird nur zögerlich investiert. Ein Grund für die gebremste Nachfrage nach Endgeräten: Die Marktteilnehmer können noch nicht absehen, welche Technik und in Folge dessen welche Form der Endgeräte sich durchsetzen wird. Diese Unsicherheit am Markt rührt nicht zuletzt aus den Unsicherheiten, die die Einführung von UMTS begleiten. Die Furcht in Endgeräte zu investieren, die sich nicht etablieren, ist daher weit verbreitet. Investitionen werden aufgeschoben. Die ungewisse Zukunft der UMTS-Nutzung rückt die WLAN-Anwendungen verstärkt ins Blickfeld. WLAN ist mehr als eine Ergänzungstechnologie zu UMTS. Es entwickelt sich immer stärker zu einer echten Alternative. WLAN ermöglicht dem Kunden, in so genannten Hot Spots über 954 Teilnehmer haben abgestimmt Ja 32% Nein 68% Werden Sie in den kommenden 12 Monaten ihre IT-Systeme durch die Integration Mobiler Clients aufwerten? ein lokal begrenztes Netzwerk mit einem Laptop oder Handy auf das Internet zu zugreifen. Immer mehr Flughäfen aber auch Universitäten bieten solche lokalen Netzwerke an, weltweite Tankstellen- und Hotelketten oder Restaurants ziehen sukzessive nach. Breiten sich die Hot Spots schnell aus, bleibt offen, ob ein flächendeckendes Netz à la UMTS die erforderlichen Nutzerzahlen finden wird. Entscheidend für die Investition in Mobile Clients ist hierbei: Die WLAN-Techologie ist mit herkömmlichen Endgeräten kompatibel. Die Folge: Setzt sich WLAN durch, besteht kein dringender Bedarf, neue Endgeräte einzuführen. Dedizierte UMTS-Handys und -PDAs werden hierfür nicht gebraucht. Unabhängig davon, ob sich WLAN oder UMTS durchsetzt, bleibt für PDAs wenig Spielraum. Sie werden allein ergänzende Funktionen zu Handy und Laptop übernehmen und auf klassische Büroanwendungen wie Terminkalender, Notizbuch und Addressverwaltung sowie das klassische Surfen im Internet beschränkt bleiben. Die Nachfrage nach Mobile Clients wird steigen, sobald die Unsicherheit über den zukünftigen Netzstandard UMTS oder WLAN gefallen ist. Setzt sich UMTS durch, wird ein neuer technischer Standard der Endgeräte erforderlich und für steigende Investitionen sorgen. Die Frage im Monat November lautet: Ifabo,Orbit/Comdex und Systems haben mit Minusrekorden abgeschlossen! Sind Ihnen kleinere Themen- und Hausmessen der Anbieter angenehmer als Großmessen? Unter laden wir Sie ein, Ihre Stimme und Ihre Meinung dazu abzugeben. Die Abstimmung wird ohne jede weitere Abfrage durchgeführt. Nutzen Sie die Möglichkeit, Ihre Entscheidung zu kommentieren. Außerdem haben Sie die Möglichkeit Ihren Kommentar namentlich oder auch gerne anonym abzugeben. I.T.P.-Verlag > 24 Dezember 2002

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

IT-Infrastruktur für ORBIS-KIS mit ORBIS Notfallserver

IT-Infrastruktur für ORBIS-KIS mit ORBIS Notfallserver GWI 2. IT-Services Innovationstag der PlanOrg Medica GmbH Donnerstag, 18. Mai 2006, im JEMBO Park Jena IT-Infrastruktur für ORBIS-KIS mit ORBIS Notfallserver Daten- und Ausfallsicherheit Referent: Ralph

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum)

Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Anforderungen aus heutiger Sicht Wesentliche Merkmale der Anwendung Leistungsbestimmende Komponenten Zuverlässigkeitsbestimmende Komponenten

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung

Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung In Zeiten immer schneller wachsender Datenvolumen im IT-Umfeld, werden besondere Anforderungen an das verwendete Datensicherungsverfahren

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Kliniken des Landkreises Lörrach GmbH

Kliniken des Landkreises Lörrach GmbH Die Kliniken des ist ein medizinisches Dienstleistungsunternehmen, das eine bedarfsgerechte Versorgung mit Krankenhausleistungen auf hohem Niveau erbringt. Kliniken des Landkreises Lörrach Im Zuge der

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Referenzbericht Einführung Lynx CORESTO HA Storage Appliance im Hause SIMTEK

Referenzbericht Einführung Lynx CORESTO HA Storage Appliance im Hause SIMTEK Referenzbericht Einführung Lynx CORESTO Storage HA Appliance im Hause Präzisionswerkzeuge GmbH, Mössingen http://www.simtek.com mit Unterstützung von Lynx IT, Reutlingen - ein Geschäftsbereich der transtec

Mehr

IT-Monitoring in Unternehmens-Netzwerken

IT-Monitoring in Unternehmens-Netzwerken IT-Monitoring in Unternehmens-Netzwerken - Frühe Problemerkennung und Problembehebung - 2014 by Ing.-Büro WIUME Seite 1 / 5 Unser neues Dienstleistungsangebot IBW.IT-Monitoring ermöglicht das Monitoring

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten

Marathon everrun TM Was kommt nach den Clustern? Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Abschätzung geschäftlicher Auswirkungen Die wahren Ausfallkosten Produktivität Anzahl betroffener Mitarbeiter x Ausfalldauer x Arbeitsplatzkosten Produktionsstörungen Erträge Direkte Verluste Entschädigungszahlungen

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t P l u s Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4)

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

PIPEX Datensicherheit und Datensicherung

PIPEX Datensicherheit und Datensicherung PIPEX Datensicherheit und Datensicherung Stand: 01.10.2013 Version: 1.0 Autor: Status: Dem Thema Datensicherheit und Datensicherung kommt auch im Bereich der TV-Inspektion eine immer größere Bedeutung

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

i5 520 Express Edition

i5 520 Express Edition Der Business-Server für nahezu alle Anwendungen damit Sie sich auf Ihre Geschäftstätigkeit konzentrieren können und nicht auf die IT-Umgebung IBM i5 520 Express Edition Im heutigen Geschäftsumfeld ist

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Intelligentes Backup/Recovery für virtuelle Umgebungen

Intelligentes Backup/Recovery für virtuelle Umgebungen Intelligentes Backup/Recovery für virtuelle Umgebungen Mario Werner Sales Syncsort GmbH Calor-Emag-Straße 3 40878 Ratingen mwerner@syncsort.com Abstract: In den letzten Jahren haben sich die Situation

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

tisoware.projekt tisoware.projekt Die Software für Ihr Projektcontrolling

tisoware.projekt tisoware.projekt Die Software für Ihr Projektcontrolling tisoware.projekt tisoware.projekt Die Software für Ihr Projektcontrolling Projekterfolge nicht dem Zufall überlassen dank tisoware.projekt Ergänzende Module lassen sich jederzeit einbinden, etwa zur Personaleinsatzplanung

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

/// Tradis /// das plus der midrange & mainframe

/// Tradis /// das plus der midrange & mainframe Beschreibung der ICON Produktfamilie (Mit Auszügen aus dem WhitePaper Dokument der Visara International) Heutzutage ist es eine Herausforderung für Midrange Anwender und für viele Rechenzentren iseries

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Hochverfügbare Lösungen für Windows Serversysteme

Hochverfügbare Lösungen für Windows Serversysteme Hochverfügbare Lösungen für Windows Serversysteme Kontinuierliche Verfügbarkeit Einfache Administration Finanzielle Vorteile Vorstellung des Referenten Herr Mirko KürtenK 35 Jahre Strategische Beratung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung Margret Horn Elektronische Daten Digitale Daten sind heute das wirtschaftlich wichtigste Gut eines jeden modernen Unternehmens! Kundendaten Buchhaltung Planung, Konstruktion

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Professioneller IT-Betrieb für Ihr Unternehmen

Professioneller IT-Betrieb für Ihr Unternehmen Professioneller IT-Betrieb für Ihr Unternehmen Ihre Herausforderung unsere Lösung Ein funktionierender, sicherer und bezahlbarer Informatikbetrieb ist Ihnen ein Bedürfnis. Die Informatik ist in den letzten

Mehr

Wiederherstellung komplexer Systeme mit Cristie TBMR

Wiederherstellung komplexer Systeme mit Cristie TBMR Wiederherstellung komplexer Systeme mit Cristie TBMR 23. Oktober 2012 Reinhard Tillmann Warum Systemwiederherstellung? Worst-Case Szenarien: Brandschäden Wasserschäden Sabotage Naturkatastrophen Anschläge

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Professionelles Hosting für Ihre Unternehmens software

Professionelles Hosting für Ihre Unternehmens software Professionelles Hosting für Ihre Unternehmens software 2 micromata hosting micromata hosting 3 Professionelles Hosting für professionelle IT-Systeme Die Software ist das zentrale Nervensystem eines Unternehmens.

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern Datensicherungskonzept mit 22 Sicherungsbändern 1 Sicherungskonzept Datenverluste sind meist nicht mit finanziellen Beträgen zu beziffern. Dennoch schmerzt es ein produktives Unternehmen sehr, wenn plötzlich

Mehr