Information Lifecycle Management

Größe: px
Ab Seite anzeigen:

Download "Information Lifecycle Management"

Transkript

1 Ausgabe 12 März 2004 Grundlagen Technologien Lösungen Information Lifecycle Management Business Need Collect/Organize Delete/ Destroy Protect/ Recover Migrate/ Archive Access/Share Replicate/Monitor

2 NETBACKUP 5: TAPE ODER DISK? EGAL! The storage software company. VERITAS NetBackup, die schnellste Tape-Backup-Software, ist jetzt auch die schnellste Disk-Backup-Software. In jedem Fall können Sie NetBackup 5 für höchst mögliche Datensicherheit vertrauen. veritas.com/de/de Copyright 2003 VERITAS Software Corporation. Alle Rechte vorbehalten. VERITAS Software und das VERITAS Software Logo sind Warenzeichen oder eingetragene Warenzeichen der VERITAS Software Corporation. Alle anderen hier genannten Warenzeichen gehören den jeweiligen Unternehmen.

3 EDITORIAL Noch ein Schlagwort! I N H A L T Die IT-Industrie hat sicher schon viele Schlagworte gehabt. ILM Information Lifecycle Management ist ein weiteres Schlagwort, das zur Zeit von allen Storage-Herstellern propagiert wird. Anders als bei vielen anderen Schlagworten hat ILM eine Entsprechung in der produktiven Industrie. Produkt-Lebenszyklen kennt man bei Herstellern von materiellen Produkten schon lange. Ohne die Berücksichtigung des gesamten Produkt- Lebenszyklus kann kein Hersteller seine Produkte erfolgreich und gewinnbringend produzieren und verkaufen. Diese ganzheitliche Betrachtung auch auf die Informationen oder Daten im Unternehmen zu übertragen, ist naheliegend. Es ist zu kurz gedacht, wenn die IT wie bisher nur dafür sorgt, dass die Daten permanent (hoch) verfügbar und sicher sind, ohne die unterschiedliche Relevanz von Daten während Rainer Hilsenbeck, ihres Lebenszyklus zu berücksichtigen. Daten haben Vorstand, TIM AG eine Entstehung, einen aktiven Lebensabschnitt, während dem sie aktuell bearbeitet, weitergeleitet und modifiziert werden, und einen inaktiven Existenzabschnitt, in dem sie für den Bedarfsfall in einem Archiv revisionssicher und schnell wieder auffindbar abge Perfekte Snapshot-Unterstützung für Microsoft Windows 2003 Die VERITAS Storage Foundation 4.0 bietet durch Integration der Microsoft-Dienste für Shadow-Copying umfassenden Schutz von Exchange HSM für Exchange und Notes Durch HSM und Storage-Virtualisierung wird das Verhältnis zwischen Datenverfügbarkeit, Speicher- und Management-Kosten optimiert. Modulare Storage-Gesamtkonzepte für das ILM Information Lifecycle Management ist ein Lösungsansatz, der für die Anwender in mehrfacher Hinsicht nutzbringend ist. Exchange optimal verwaltet Der VERITAS Data Lifecycle Manager 5.0 hilft Ihnen im Kampf gegen den immer höheren Aufwand bei der Archivierung geschäfts- und rechtsrelevanter Daten. Die kostengünstigen Inline-Speicher BladeStore B220/280 Leistungsfähiger S-ATA-Storage für Disk-to-Disk Backup, HSM und ILM. Minutenschnelles Exchange-Recovery Die Fast Recovery Solution für Exchange 2003 und leistungsfähiges ILM lösen die dringendsten Probleme Ihres Unternehmens. Management für konsolidierte Datenbanken Durch die Backup-Agenten für alle gängigen Applikationen erhält auch Ihr Unternehmen 24x7-Schutz und Verfügbarkeit seiner Datenbestände. Disk-to-Tape Backup integriert Schnelleres Backup/Restore und höhere Fehlertoleranz die Pathlight VX verkürzt Backup-Zeiten und bietet zusätzliche Sicherheiten. 3 legt sein müssen. Wann nun welche Daten in welchem Lebensabschnitt sind, lässt sich nicht an allgemeinen Verfallsdaten festmachen, sondern hängt ausschließlich von den jeweiligen Geschäftsabläufen ab, für die die Informationen gebraucht werden. IMPRESSUM Daten vor dem Hintergrund der Geschäftsabläufe und Geschäftsvorfälle hinsichtlich ihres gesamten Lebenszyklus zu betrachten und IT- bzw. Storage-Lösungen so zu konzipieren, dass die Informationen je nach Lebensabschnitt kostengünstig und dennoch schnell wieder auffindbar abgespeichert werden, ist das Ziel und die Aufgabe von ILM. Überall, wo das gelingt, können Unternehmensprozesse durch IT weiter optimiert und die Kosten deutlich gesenkt werden. Eine Publikation des CMP-WEKA Verlags, im Auftrag der TIM AG Idee und Konzept: Rainer Hilsenbeck, TIM AG Schossbergstrasse Wiesbaden Projektkoordination: Stefanie Blank, TIM AG, (0611) Thorsten Wowra, CMP-WEKA Verlag, (08121) Redaktion: Kai Hamann, (089) Rainer Hilsenbeck, Vorstand, TIM AG Grafik/Layout: Silke Jakobi Susanne Käss Elisabeth Mack-Dronia CMP-WEKA Verlag Mehr zum Thema auf Seite 8. Die verwendeten Produktbezeichnungen und Markennamen sind eingetragene Warenzeichen der jeweiligen Hersteller.

4 WIR HABEN ALLES REIN- GESTECKT, WAS BISHER AUSSENRUM STAND. die integrierte Tape-Library mit eigener Intelligenz Es wird leer im Data Center. Denn mit dem ADIC Scalar i2000 hält jetzt eine neue Library-Architektur Einzug: die iplatform TM. Und die bringt bereits all das mit, wofür Sie bisher externe Management- Server und -Software benötigten: Library Partitionierung, Mixed Media Unterstützung, Bereitschaftstests für Datenpfade, Überwachungssysteme und Benachrichtigungsdienste für automatische Warnmeldungen und und und. Das Beste aber ist: Neben all diesen Funktionen hat der Scalar i2000 noch jede Menge Platz für Ihre Backups und lässt sich ganz nach Bedarf von 100 auf über Bandkassetten erweitern. Dass er mit 720 Tape-Slots pro Quadratmeter dabei branchenweit die höchste Speicherdichte bietet, ist dann nur ein weiterer Grund für die neue Bewegungsfreiheit im Data Center. ADIC GERMANY Sales and Support GmbH Lilienthalstraße 25 D Hallbergmoos Mehr Infos unter: Besuchen Sie ADIC in Halle 1, Stand 7G5 ADIC, IBM, Quantum und Sony präsentieren das OpenTape Technology Forum Tel.: /

5 VERITAS Software unterstützt das Solution Provider Programm VERITAS Software Perfekte Snapshot-Unterstützung für Microsoft Windows 2003 Die VERITAS Storage Foundation 4.0 bietet durch Integration der Microsoft- Dienste für Shadow-Copying umfassenden Schutz von Exchange Microsoft Windows 2003 enthält den Volume Shadow Copy Service (VSS) als Infrastruktur für die Erstellung von Point-in-Time Kopien der Datenbestände auf Online-Volumes, die Microsoft Shadow Copies oder Snapshots nennt. VSS dient als von Microsoft unterstützte Grundlage für das schnelle Application Focused Recovery früherer Dateiversionen auf Basis von Shadow Copies, Shadow Copy Transport zum Propagieren von Daten über ein SAN für Data Mining, Backup oder Tests sowie Shadow Copy Backups für kontinuierliche Online-Backups. Windows Server 2003 VSS VSS Writers Exchange 2003 Provided by: Microsoft ISV / IHV s VERITAS VSS Requesters Volume Shadow Copy Service Backup and Snapshot Applications VSS Providers Copy-on-Write VERITAS FlashSnap Alle diese Möglichkeiten bedeuten für ein Unternehmen mehr Schutz vor Datenverlusten, schnelleres Recovery im Disasterfall und Leistung im täglichen Betrieb. Allerdings enthält Microsoft Windows 2003 keine leistungsfähige und flexibel konfigurierbare Software zur umfassenden Nutzung des VSS. Dieses Manko behebt die bekannte VERITAS FlashSnap Option für den Volume Manager für Windows 2000, die in ihrer neuesten Version als VERITAS Storage Foundation für Windows (VSFW) VSS-Unterstützung hat. Volume Shadow Copy Service Die Shadow Copy-Technologie ist die Basis der Backup/Restore-Infrastruktur von Windows Server Applikationen, die den VSS unterstützen, können sie nutzen, um sogar von offenen Datenbanken und Dateien konsistente Online- Backups zu erzeugen. Das ist durch die Kommunikation zwischen drei Bestandteilen des VSS möglich: Requester (eine Applikation, die den VSS aufruft, wie etwa Backup Exec), Writers (anwendungsspezifische Softwaremodule, die die Datenkonsistenz und -integrität des Snapshots garantieren, wie etwa Exchange Writer, SQL Writer) und Provider. Bereits der aktuelle VERITAS Volume Manager für Windows 2000 unterstützt die optionale VERITAS FlashSnap Option zur Erzeugung von Split-Mirror Snapshots. Darüber hinaus hat die VERITAS Storage Foundation für Windows einen eigenen VSS Provider, der Snapshots ermöglicht, deren Konsistenz und Integrität vom VSS garantiert werden. Dieser VERITAS FlashSnap Option VSS Provider unterstützt nicht nur Windows Server 2003, sondern erzeugt über einen speziellen Bestandteil auch Windows Snapshots. VERITAS Storage Foundation für Windows ist also für den Einsatz in gemischten Windows 2000/Windows Server 2003-Umgebungen optimal vorbereitet. VERITAS Storage Foundation mit der FlashSnap Option ist für Linux, Solaris, HP-UX und AIX erhältlich. Weitere Vorteile sind die Nutzung unabhängiger Snapshot Volumes, wodurch auch der Verlust des Original-Volumes den Snapshot nicht beeinträchtigt und Off-Host- Nutzung des Snapshots möglich ist, heterogener Storage-Support für DASund SAN-basierte Arrays sowie die Integration mit anderen VERITAS-Lösungen, wie Backup Exec, NetBackup und Volume Replicator. Der Agent für den Microsoft Exchange Server Ein besonders gutes Beispiel für die Möglichkeiten der neuen Technologie ist der VERITAS Backup Exec Agent für Microsoft Exchange Server. Er ist die schnellste und flexibelste Möglichkeit, um Daten von Exchange 5.5, Exchange 2000 und Exchange 2003 Servern zu schützen, während die Applikation online ist. Der Agent erlaubt das Full-Backup und -Restore aller Exchange Server-Komponenten, inklusive Objekten, Attributen und Outlook-Komponenten und bietet der Administration die Flexibilität individuelle Mailboxen und Messages wiederherzustellen, ohne einen separaten Exchange- Server aufsetzen zu müssen. Durch die Nutzung der Volume Shadow Copy Services ist der Einsatz unter Windows 2003 besonders sicher, aber auch Exchange- Datenbanken unter früheren Windows- Versionen werden durch Integration des Hot-Backup von Exchange mit den normalen Backup-Prozessen, und durch den Schutz von Exchange-Datenbeständen bis hinunter auf individuelle Storage- Gruppen, Datenbanken oder Mailboxen optimal abgesichert. Weitere Informationen: TIM AG Tel: 06 11/

6 Wie lange dauert Ihr Recovery für SAP R/3 Viele Unternehmen glauben, sie hätten Hochverfügbarkeit und ein funktionierendes Recovery. Aber die Erfahrung zeigt: Hochverfügbarkeit und Recovery sind nicht dasselbe! Hochverfügbarkeitslösungen wie RAID, Clustering und Mirroring schützen nicht vor Systemausfällen, die in mehr als 50% durch Viren, Anwender- oder Softwarefehler verursacht werden. Was passiert, wenn die SAP Oracle Datenbank, das Kernstück der businesskritischen SAP Anwendung, durch Viren, die das Betriebs- und Filesystem befallen oder Anwenderfehler unbrauchbar geworden ist? Informieren Sie sich rechtzeitig über SAP/Oracle Recovery - das schnelle und kostengünstige Recovery Ihrer geschäftskritischen SAP Datenbank und Applikation in Verbindung mit Hochverfügbarkeit. Die auf Basis der Hewlett-Packard Storage Lösungen EVA3000/5000, Data Protector und den HP MSL und ESL Libraries entwickelten Gesamtlösungen ermöglichen mit Hilfe von SnapClone und Instant Recovery eine angepasste Absicherung der spezifischen SAP Umgebung. Das gewünschte Level an Verfügbarkeit lässt sich hierbei durch die geeignete Kombination und das Sizing der Lösungskomponenten optimal den individuellen Gegebenheiten anpassen. WENN SIE MEHR ÜBER STORAGE NETWORKING LÖSUNGEN WISSEN MÖCHTEN:

7 LEGATO Software unterstützt das Solution Provider Programm LEGATO Software HSM für Exchange und Notes Ein optimiertes Verhältnis zwischen Datenverfügbarkeit, Speicher- und Management-Kosten HSM und Storage- Virtualisierung mit LEGATO Xtender und DiskXtender macht sich innerhalb kürzester Zeit bezahlt. -Attachments können mehr als 60% des Speicherplatzes auf E- Mail-Servern belegen und es ist sicher, dass sie mit dem immer häufigeren Einsatz datenintensiver Rich Media" immer größer werden hat der um jährlich 300% wachsende Speicherbedarf für s weltweit mehr als 230 Petabyte betragen (Studie von Merrill Lynch, McKinsey). HSM ist die ideale Lösung für LEGATO Services & Partners NetWorker DiskXtender AlphaStor ArchiveXtender AVALONidm Migrate / Archive / Delete Protect & Recover Services & Consulting Collect & Organize Information Management Replicate & Mirror dieses Problem, weil die Attachments nach definierten Richtlinien von den Servern auf kostengünstigen Storage verschoben werden. Die selbst bleibt online verfügbar, was die Pflege des Mail- Systems vereinfacht. In der Praxis lassen sich dadurch 80% Serverleistung und Primärspeicher wiedergewinnen. Perfektes Management Access & Share Monitor & Remedy Mit den Xtender-Produkten bietet LEGATO HSM-Lösungen für MS Exchange/ Outlook, IBM Lotus Notes/Domino und Unix Sendmail an, die weder eine zusätzliche Arbeitsplatz-Software noch die Unterbrechung der Message-Dienste erfordern. Sie wurden speziell für Unternehmen entwickelt, die hohe Ansprüche an die Suche und Wiederherstellung archivierter s haben abhängig von organisatorischen Regeln, gesetzlichen oder innerbetrieblichen Anforderungen. Vom Xtender wird ein Xtender-Postfach auf dem -Server erzeugt. Mittels Journaling (Exchange) ApplicationXtender Xtender Xtaminer AppPanel AAM CSBS-AA RepliStor oder über LEGATOs Listener -Technik (Domino) werden alle s in dieses Postfach kopiert. Auf dem Xtender-Server liegen auch alle Regeln, die die Entscheidung über die Aufbewahrung im E- Mail-Archiv treffen oder für den Ausschluss sorgen. Der Administrator hat nun eine umfassende Kontrolle, die ihm das Löschen und Wiederherstellen von s inklusive Anlagen vom - Server erlaubt. Trotzdem hat jeder Benutzer, auch nachdem seine s durch den Administrator gelöscht worden sind, die Möglichkeit, über ein Plug-in in seinem Mail-Browser auf die archivierten Daten zuzugreifen. Alternativ kann der Xtender-Server mit einem Web-Browser durchsucht werden. Damit können alle Mails trotz Auslagerung gelesen, gedruckt, beantwortet und falls erforderlich, auch auf dem -Server wiederhergestellt werden. Gesetzeskonforme Archivierung Jeder Benutzer kann im Normalfall nur die an ihn adressierten und von ihm verschickten Mails bearbeiten. Der Zugang zum Mailserver, auf -Gruppen oder gewisse Kategorien lässt sich auf Administratoren, Supervisor und leitende Angestellte beschränken. Die Kontrolle und Pflege der Mails ist somit wesentlich effektiver und sicherer durchführbar. Das ist ein wichtiger Vorteil bei der korrekten und gesetzeskonformen Behandlung von E- Mail-Daten. Wie Marktstudien nachweisen, sind mehr als ein Drittel aller Unternehmen nicht in der Lage, die s des letzten Jahres wiederherzustellen, geschweige denn die Aufbewahrungspflichten des Gesetzgebers für zum Beispiel buchhalterische Aktivitäten über einen Zeitraum von zehn Jahren, zu gewährleisten. Der dateibezogene Datenschutz der LEGATO- Produkte verhindert versehentliche Löschungen und hilft dadurch genau diese neuen Anforderungen zu erfüllen. Unendlich skalierbarer Plattenspeicher Unternehmen mit explosionsartig wachsendem Speicherbedarf setzen für ihre Anwendungen häufiger verteilten Plattenspeicher ein. Die oft nicht kalkulierten Kosten für die Verwaltung solcher Systeme können die Kosten der Speicher um ein Vielfaches übersteigen. Die Lösung: DiskXtender, LEGATOs Kern-Speichertechnologie für Windows NT/2000, UNIXund Linux-Plattformen. Er bietet neben der Virtualisierung des Haupt- und Sekundärspeichers zu einer praktisch unendlich skalierbaren Disk eine automatisierte, auf Regeln basierte Speicherverwaltung für Unternehmensdaten. Vorteile dabei sind zum Beispiel: Automatisierung der Datenbewegungen Konfiguration von jedem beliebigen Computer im Netzwerk aus Migration selten verwendeter Daten, so dass häufig genutzte Server und teurer Storage entlastet werden Unterstützung von über 800 Hardwareund allen gängigen Medientypen DiskXtender erhöht die freie Speicherkapazität fast beliebig und verringert gleichzeitig die Komplexität. Dadurch sinken die Gesamtkosten für Pflege und Bereitstellung geschäftskritischer Datenbestände. Weitere Informationen: TIM AG Tel: 06 11/

8 TIM Modulare Storage- Gesamtkonzepte für das ILM Schmerzen mit Schmerzmitteln zu behandeln ist ein probates Mittel, um die Leistungsfähigkeit kurzfristig wiederherzustellen. Dass auf Dauer aber die Ursachen behandelt werden müssen, um größere Schäden zu vermeiden, ist einleuchtend. 8 So, oder zumindest so ähnlich, ist der gedankliche Ansatz beim Information Lifecycle Management (ILM). Ein permanentes oder wiederkehrendes Speicherproblem bei den - Servern zum Beispiel lässt sich natürlich durch die Installation von immer mehr Speicherkapazität vorübergehend beseitigen. Die Ursache des Problems, die unkontrolliert wachsenden Datenmengen, die auf Dauer administrativ nicht mehr in den Griff zu bekommen sind, liegt aber ganz woanders: in den fehlenden beziehungsweise nicht ausreichend definierten Prozessen für die Behandlung, Bearbeitung und Speicherung von s, die dafür sorgen würden, nicht nur die Symptome zu kurieren, sondern deren Ursachen anzupacken. Geht man nämlich an die Ursachen heran, löst man dadurch 1. das IT- beziehungsweise Speicherproblem, und zwar dauerhaft, optimiert 2. eine Vielzahl von Geschäftsprozessen, weil immer mehr Geschäftsvorfälle per anstelle von Brief, Fax oder Telefon abgewickelt werden, und spart 3. Kosten, weil nicht permanent an immer wiederkehrenden Symptomen herumgedoktert, sondern durch die optimierte IT-Unterstützung der Geschäftsprozesse die Effektivität und Leistungsfähigkeit des Unternehmens sichergestellt wird. Außerdem wird 4. und das ist ein erheblicher Zusatznutzen auf diese Weise den rechtlichen Aspekten des elektronischen Schriftverkehrs Rechnung getragen, was hinsichtlich der digitalen Betriebsprüfung, bei Rechtsstreitigkeiten und sicher auch in Bezug auf Basel II Vorteile bringt, beziehungsweise unerwartete Kosten verhindern kann. Wie funktioniert ILM? Information Lifecycle Management ist also nicht nur ein Schlagwort, es ist vielmehr ein Lösungsansatz, der für die Anwender in mehrfacher Hinsicht nutzbringend ist und deshalb auf reges Interesse stößt. ILM berücksichtigt bei digitalen Informationen deren gesamten Lebenszyklus und betrachtet die Daten dazu zählen strukturierte, semi-strukturierte sowie unstrukturierte je nach kaufmännischer Werthaltigkeit als Belege und Dokumente, die von der Entstehung über die Bearbeitung, Vertei- lung und (revisionssichere) Ablage bis hin zum schnellen Wiederauffinden möglichst effektiv und in der jeweils benötigten Form für die Geschäftsprozesse des Unternehmens zur Verfügung gestellt werden müssen. In der Sichtweise von ILM rücken so die IT- beziehungsweise Storage-Infrastruktur eines Unternehmens und seine Geschäftsprozesse sehr eng zusammen, bedingen und optimieren sich wechselseitig. Im Sinne von ILM reicht es beispielsweise nicht mehr aus, für s nur den ausfallsicheren online Speicher und das Backup/Recovery sicherzustellen, wie es bislang die Aufgabe der IT-Infrastruktur gewesen ist. Darüber hinaus muss auch das revisionssichere Archiv, das schnelle Wiederauffinden und die gesamte Historie eines - Schriftverkehrs oder, treffender gesagt, E- Mail-Geschäftsvorfalls gesammelt und revisionssicher abgelegt werden. Und zwar so, dass er je nach Geschäftsablauf einfach und schnell gefunden und für die erneute Nutzung wieder zur Verfügung gestellt werden kann. Dass diese neue Aufgabe der IT ihren bisherigen Kompetenzrahmen sprengt, ist offensichtlich. Ab dem Moment, an dem die IT die ihr anvertrauten Informationen nicht mehr nur als Daten, sondern als kaufmännische Belege betrachtet, muss sie zwangsläufig die unternehmensweiten Geschäftsprozesse mit berücksichtigen, auch wenn sie diese nicht selbst definie-

9 ren kann. Hier ist vielmehr die Geschäftsleitung gefragt, abteilungsübergreifende Prozessdefinitionen anzustoßen und durch die IT unterstützen zu lassen. ILM ist also kein Thema nur für den IT-Verantwortlichen, es ist ein Thema für das gesamte Unternehmen einschließlich seiner Führungsspitze. Denn Fehler oder Mängel im IT Storage-Gesamtkonzept sind unternehmerische Risikofaktoren von beträchtlichem Ausmaß. Die Tragweite von ILM hat zur Folge, dass Storage-Probleme nicht nur dort angepackt werden, wo das Problem ganz offensichtlich zu Tage tritt. Vielmehr wird das Einzelproblem in den Gesamtzusammenhang gestellt und vor diesem Hintergrund gelöst. Diese Vorgehensweise setzt den Gesamtüberblick voraus, ist aber in modulare Teilschritte gegliedert, um Projekte und Budgets überschaubar und finanzierbar zu halten. Paradebeispiel Die Festplattenkapazitäten der - Server sind wegen der ständig wachsenden Datenmengen in regelmäßigen Abständen erschöpft. Wie schon gesagt, beseitigt der bisherige Lösungsweg, die Plattenkapazitäten bei Bedarf zu erweitern, das Problem nur vorübergehend und führt auf Dauer zu erheblichen Nachteilen mit weitreichenden Konsequenzen für das Unternehmen. Da zu Zwecken der Verfügbarkeit der s die Plattenspeicher der Mail-Server in aller Regel redundant ausgelegt sind, bedeutet jede Erweiterung der Plattenkapazität eine doppelte Erweiterung, weil die gesamte Datenmenge gespiegelt, das heisst doppelt vorgehalten wird. Zusätzlich muss von dieser Datenmenge eine Datensicherung durchgeführt werden. Je größer die Datenmenge, desto mehr Tapes werden benötigt, die Bandbreite beziehungsweise die Anzahl der Bandlaufwerke muss angepasst werden. Last but not least dauert das Backup immer länger ganz zu Schweigen vom Recovery, wenn die Mail-Datenbank durch Viren oder Anwenderfehler inkonsistent geworden ist. Hinzu kommt, dass ältere s, die für den Nachweis gegenüber einem Kunden oder Lieferanten, gegenüber dem Finanzamt oder vor Gericht benötigt werden, kaum oder nur mit großem Zeit- und Kostenaufwand wiederzufinden sind. Und selbst wenn sie gefunden werden: ob sie als Belege anerkannt werden, hängt letztlich davon ab, ob der Nachweis erbracht werden kann, dass die im Original, das heisst unverändert beziehungsweise revisionssicher abgespeichert war. Ein Lösungsbeispiel gemäß ILM Wird das oben geschilderte Speicherproblem in den erweiterten Zusammenhang gestellt, könnte die Lösung wie folgt aussehen: Das Unternehmen definiert für die Erstellung, Bearbeitung und revisionssichere Archivierung -Prozesse, die den gegebenen Geschäftsabläufen entsprechen, diese unter Umständen sogar verbessern und damit die Produktivität des Unternehmens insgesamt erhöhen. Aufgrund der definierten -Prozesse, die analog zum Schriftverkehr in Papierform die elektronischen Mails als Geschäftsbelege beziehungsweise den E- Mail-Schriftverkehr nach Geschäftsvorfällen betrachten, können für das Unternehmen kaufmännisch irrelevante Mails (nach Expertenschätzungen immerhin 40% des Gesamtaufkommens) für die Bearbeitung und vor allem für die Abspeicherung und Archivierung herausgefiltert werden. Das spart in erster Linie Speicherplatz und natürlich Administrationsaufwand. Durch die Definition der -Abläufe kann außerdem geregelt werden, dass zum Beispiel identische Mails oder Mail- Anhänge nicht zigfach in den einzelnen Postfächern der Mitarbeiter des Unternehmens abgespeichert werden. (Eine per an alle Vertriebsmitarbeiter verteilte Verkaufspräsentation findet sich nicht selten in jedem Postfach eines jeden einzelnen Vertriebskollegen wieder.) Dadurch reduziert sich nicht nur die Größe der einzelnen Postfächer, auch die zu spiegelnde Gesamtdatenmenge und das Backup beziehungsweise Recovery werden so effizienter. Außerdem reduziert sich die Größe des revisionssicheren Archivs, dass aus rechtlichen Gründen für geschäftsrelevante s anzulegen ist. Die Definition der -Prozesse erleichtert zusätzlich die Kategorisierung, Indizierung und Zusammenfassung von s zu Geschäftsvorfällen, ohne die ein schnelles und gezieltes Wiederauffinden der Mails, auch nach Monaten oder gar Jahren der gesetzlichen Aufbewahrungsfristen, überhaupt nicht möglich ist. Da schließlich durch die Definition der -Prozesse der gesamte Lebenszyklus einer geschäftsrelevanten Mail betrachtet wird, können durch das entsprechende ILM Konzept Datenvolumen insgesamt reduziert, Speichertechnologien konsolidiert und die IT- beziehungsweise Storage-Infrastruktur zur besseren Unterstützung der Geschäftsabläufe optimiert werden. Das Datenvolumen auf den schnellen, ausfallsicheren und damit teuren Primärspeichern wird so auf das prozessrelevante Minimum reduziert, Backup und Recovery werden optimiert und teilen sich zusammen mit HSM sehr viel günstigere ATA-Platten oder Magnetbandsysteme und das zukünftig zur Storage-Infrastruktur gehörende, revisionssichere Archiv, das nicht nur für s, sondern für alle digitalen Dokumente offen ist, nimmt nur das auf, was per Prozessdefinition wirklich geschäftsrelevant ist. Ebenen und Module eines Storage-Gesamtkonzepts Hochverfügbarkeit Fibre Channel / RAID Backup und Application Focused Recovery Storage Management und Virtualisierung Netzwerkinfrastruktur LAN-WAN-NAS-SAN S-ATA Disk Backup Disc / Tape HSM und Archivierung Worm Tape / Opt. Disc Konsolidierung bei den Systemen auf der untersten Hardware-Ebene und Synergien zwischen den Softwaren auf der Lösungsebene reduzieren nicht nur Aufwand und Kosten, sondern unterstützen auch die Optimierung der Geschäftsprozesse. 9

10 Auszug aus den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) * 10 Datenzugriff Der Finanzbehörde ist das Recht eingeräumt, die mit Hilfe eines Datenverarbeitungssystems erstellte Buchführung des Steuerpflichtigen durch Datenzugriff zu prüfen. Die Daten der Finanzbuchhaltung, der Anlagenbuchhaltung und der Lohnbuchhaltung sind für den Datenzugriff zur Verfügung zu halten. Soweit sich auch in anderen Bereichen des Datenverarbeitungssystems steuerlich relevante Daten befinden, sind sie durch den Steuerpflichtigen zu qualifizieren und für den Datenzugriff in geeigneter Weise vorzuhalten. Das Datenverarbeitungssystem muss die Unveränderbarkeit des Datenbestandes gewährleisten. Bei der Ausübung des Rechts auf Datenzugriff stehen der Finanzbehörde drei Möglichkeiten (unmittelbarer Zugriff, mittelbarer Zugriff, Datenträgerüberlassung) zur Verfügung. Falls erforderlich, kann sie auch mehrere Möglichkeiten in Anspruch nehmen. Prüfbarkeit digitaler Unterlagen Der Originalzustand übermittelter ggf. noch verschlüsselter Dokumente muss jederzeit überprüfbar sein. Dafür wird insbesondere vorausgesetzt: Der Originalzustand der Daten ist erkennbar. Die Speicherung hat auf einem Datenträger zu erfolgen, der Änderungen nicht mehr zulässt. Bei einer temporären Speicherung auf einem änderbaren Datenträger muss das Datenverarbeitungssystem sicherstellen, dass Änderungen nicht möglich sind. Vor einer weiteren Verarbeitung einer elektronischen Abrechnung wird die qualifizierte elektronische Signatur im Hinblick auf die Integrität der Daten und die Signaturberechtigung geprüft und das Ergebnis dokumentiert. Bei Eingang elektronischer Abrechnungen wird ihre Archivierung und ggf. Konvertierung sowie die weitere Verarbeitung protokolliert. Bei der Konvertierung von aufbewahrungspflichtigen Unterlagen in ein Inhouse-Format sind beide Versionen zu archivieren und mit demselben Index zu verwalten. Die konvertierte Version ist als solche zu kennzeichnen. Bei Einsatz von Kryptographietechniken sind die verschlüsselte und die entschlüsselte Version der Unterlage aufzubewahren. Signaturprüfschlüssel, kryptographische Schlüssel und qualifizierte Zertifikate von Empfängern werden aufbewahrt. Die Übertragungs-, Archivierungs- und Konvertierungssysteme entsprechen den Anforderungen der GoBS, insbesondere an die Dokumentation, an das interne Kontrollsystem, an das Sicherungskonzept sowie an die Aufbewahrung. Archivierung digitaler Unterlagen Originär digitale Unterlagen sind auf maschinell verwertbaren Datenträgern zu archivieren. Originär digitale Unterlagen dürfen nicht ausschließlich in ausgedruckter Form oder auf Mikrofilm aufbewahrt werden. * Angaben ohne Gewähr Die Integration des Archivs in die allgemeine Storage-Infrastruktur bietet nicht nur den Vorteil, das Archiv von ganz bestimmten Anwendungen zu lösen und auch für andere businesskritische Applikationen zu öffnen, es bietet darüber hinaus den weiteren Vorzug, bereits vorhandene Speicher wie ATA oder Tape- Libraries mit WORM Tapes nicht nur für Backup und HSM, sondern gleichzeitig auch für das Archiv zu nutzen. Die Module eines offenen Storage-Gesamtkonzepts Der ganzheitliche Ansatz des ILM ist ohne modulare und offene Storage-Konzepte kaum denkbar. Da ILM mehr ein Prozess als ein Produkt oder eine Technologie ist, können ILM-Lösungen weder auf der grünen Wiese noch auf einen Schlag realisiert werden. Vielmehr wird man dort anfangen, wo die IT Storage-Probleme am vordringlichsten sind, wird aber die Problemlösung als Teil des geplanten Gesamtkonzepts konzipieren und die eingesetzten Technologien so auswählen, dass sie offen sind für den schrittweisen Ausbau des ILM Gesamtkonzepts. Der offene Ansatz ermöglicht darüber hinaus die Einbindung vorhandener Storage-Infrastruktur und erlaubt beim späteren Ausbau die Wahl sowohl zwischen konkurrierenden Technologien wie auch zwischen vergleichbaren Produkten beziehungsweise Herstellern. Modulare, offene Storage-Gesamtkonzepte können schrittweise und ohne einseitige Abhängigkeiten realisiert werden. Die unternehmerischen Gesamtanforderungen im Blick Die Effektivität eines Unternehmens liegt nicht in der Effektivität von Einzelprozessen, sondern vielmehr im Zusammenspiel aller Geschäftsabläufe. Dasselbe gilt zukünftig um so mehr für IT-Storage. Dennoch sind Teillösungen möglich und sinnvoll, wenn sie unter Berücksichtigung des Gesamtzusammenhangs vom hochverfügbaren Primärspeicher über Backup und Recovery bis hin zu Virtualisierung beziehungsweise Konsolidierung und schließlich bis zum revisionssicheren Archiv konzipiert werden. Voraussetzung für effektive und kosteneffiziente Storage-Lösungen ist die eingehende Beratung und Analyse vor der Kaufentscheidung. Sowohl bei der Beratung wie auch in der Realisierung legen wir höchsten Wert darauf, Sie nicht nur unter technologischen, sondern vielmehr auch unter geschäfts- und ablaufrelevanten Gesichtspunkten sowie unter Berücksichtigung von Budgets und vor- Storage-Module High Availability Virtualisation Management Backup / Application Focused Recovery HSM / Archiving Durch das offene modulare Storage- Gesamtkonzept lassen sich zuerst die Probleme in den Bereichen lösen, die für ein Unternehmen am dringlichsten sind. handenen Business Applikationen zu beraten und zu betreuen. Spezialisten der TIM AG und ihrer Systemhauspartner beraten Sie unabhängig und eingehend und analysieren zusammen mit Ihnen Ihre spezifischen Anforderungen und Möglichkeiten. Weitere Informationen: TIM AG Tel: 06 11/

11 VERITAS Software unterstützt das Solution Provider Programm VERITAS Software Exchange optimal verwaltet Die Erfüllung aktueller Gesetze und Vorschriften erfordert einen immer höheren Aufwand bei der Pflege und Speicherung geschäfts- und rechtsrelevanter Datenbestände. Das Gegenmittel: VERITAS Data Lifecycle Manager 5.0. VERITAS definiert Data Lifecycle Management (DLM) als den Prozess, mit dem Daten über ihre gesamte Lebensdauer von der Konzeption bis zur Löschung unter Einhaltung der Gesetze und Berücksichtigung der Unternehmensanforderungen auf verschiedenen Storage-Medien vorgehalten und gemanaged werden. Diese allgemeine, aber eindeutige, Definition impliziert bereits die Erfordernisse zur Lösung der aktuellen Probleme beim Datenmanagement: Immer neue Gesetze und Vorschriften verursachen Datenwachstum durch längere Aufbewahrungsfristen. Viele neue File-Typen und unstrukturierte Daten (E- Mail, Memos, etc.) müssen jetzt wie kritische Daten behandelt und gegebenenfalls revisionssicher, also unveränderbar, und schnell wiedergewinnbar archiviert werden. Globales Business erfordert 24x7 Datenverfügbarkeit und -zugriff selbst geplante Downtimes sind nicht mehr akzeptabel. Die Datenmenge wächst schnell, aber der Storage wird nicht optimal ausgenutzt (Datensicherheit, Zugriffsgeschwindigkeit, Kosten). Nicht zuletzt sind Managementprozesse oft inkonsistent und unskalierbar sowie die Data Management Systeme Backup/Restore, Replikation, Recovery, Migration und Archivierung nicht integriert. DLM: einfach mehr als HSM Viele Unternehmen sind deshalb schon jetzt mit Schwierigkeiten konfrontiert, die Kosten und Aufwand bei der Datenverwaltung, -speicherung und -archivierung unplanbar wachsen lassen. Hierarchical Storage Management (HSM) ist ein Schritt in die richtige Richtung, weil es die Datenmigration in einem virtuellen Storage-System mit Disks (online und nearline), optischen Speichern und Tape nach Verfügbarkeitsanforderungen und unter Beachtung der Speicherkosten Enduser-Systeme Front-End-Server Infrastruktur-Server Für ein umfassendes, zentral administrierbares DLM nutzt der VERITAS Data Lifecycle Manager 5.0 die Funktionalitäten von VERITAS Backup Exec und VERITAS NetBackup. automatisiert. DLM allerdings kann mehr, weil es zusätzlich weitere Aspekte, wie unterschiedliche Schutzklassen, Gesetze und Vorschriften, Unverlagerbarkeit bestimmter Dateien, Recovery-Geschwindigkeit, aber auch die Löschung von Daten berücksichtigt. Data Lifecycle Manager 5.0 VERITAS hat den Data Lifecycle Manager 5.0 deshalb als Add-on zu seinen bereits erprobten, gut eingeführten Lösungen VERITAS NetBackup und VERITAS Backup Exec entwickelt, die auf den Funktionen der HSM-Software NetBackup Storage Migrator aufsetzt. Data Lifecycle Manager 5.0 automatisiert die Migration und Verwaltung von Daten und Exchange-Datenbanken in virtuellen Archiven, die jede Art von Online-, Nearline- und Offline-Storage selbstverständlich auch Write-Only nach anwenderdefinierten Regeln umfassen können. Zusätzlich beinhaltet der VERITAS Data Lifecycle Manager eine Technologie zur automatischen Erstellung von Indizes für das schnelle Durchsuchen der Daten. Da sich die Indizes auch von bereits vorhandenen NetBackup/Backup Exec Tapes erzeugen lassen, stehen auch historische Informationen komplett indiziert zur Verfügung. Der Data Lifecycle Manager 5.0 wurde entwickelt, um mit s und Dateien im Microsoft Exchange- und NTFS- (Windows NT File System) Format zu arbeiten. Dadurch werden die vorhandenen Backup/Restore-Fähigkeiten mit VERITAS NetBackup und VERITAS Backup Exec deutlich erweitert, die Einhaltung von Gesetzen und Vorschriften sichergestellt sowie die Wiederherstellung von archivierten Informationen beschleunigt. Dadurch sind bisherige Investitionen in Datensicherung geschützt und für Hardware fallen keine zusätzlichen Kosten an. Ganz im Gegenteil, die vorhandenen Storage-Geräte werden besser genutzt und besonders die teuren Primärspeicher lassen sich durch DLM optimal von nicht mehr benötigten Daten befreien, was schnelleres Backup/Restore sowie höhere Systemleistung und Sicherheit bedeutet. Weitere Informationen: TIM AG Tel: 06 11/

12 LEGATO Xtender - schafft Zeit im Arbeitsalltag Eigentlich will ich lieber das, als......speicherplatz zu suchen und überquellende Postfächer zu verwalten! Wenn s schätzungsweise mehr als 60% der aktiven Geschäftsdaten eines Unternehmens ausmachen und 81% der Anwender von Geschäfts s keinen Zugang zu ihren eigenen archivierten Mitteilungen oder Anhängen haben, dann wird das Auffinden und Wiederherstellen der Daten von s zu einer zeitraubenden Zusatzbelastung. Wenn s einer Organisation verwaltet werden müssen, bietet der LEGATO Xtender ein vollständiges und zentralisiertes Speicher- und Abfragesystem. Damit werden die Administration und Verwendung von s einfacher denn je. Zeit- und Kostenersparnis Xtender ist eine Regel-basierte Lösung für Datenspeicherung, Archivierung und Content- Management für elektronisches Messaging. Das System sammelt, organisiert, sichert und findet s und Anhänge automatisch. Gemeinsam mit den umfassenden Management-Funktionen des Xtenders sind Administratoren und Anwender in der Lage, verlorene oder gelöschte s zu suchen und wiederzufinden. Administratoren können Archivierungsregeln für bestimmte Nutzer erstellen, den - Verkehr überwachen und analysieren sowie die -Speicheranforderungen bewerten LEGATO Software - LEGATO und das LEGATO Logo sind eingetragene Warenzeichen und LEGATO NetWorker, NetWorker, Co-StandbyServer, RepliStor, SnapShotServer, QuikStartz, AlphaStor, ClientPak, Xtender, XtenderSolutions, DiskXtender, ApplicationXtender, ArchiveXtender, Xtender und Xaminer sind Warenzeichen oder eingetragene Warenzeichen von LEGATO Software. Dies ist keine vollständige Auflistung der LEGATO Warenzeichen, andere Warenzeichen können Eigentum ihrer jeweiligen Besitzer sein. Von uns erhalten Sie eine Lösung, die in IHRE Umgebung passt. Tel ceurope@legato.com a division of EMC

13 StorageTek unterstützt das Solution Provider Programm StorageTek Die kostengünstigen Inline-Speicher BladeStore B220/280 sind der leistungsfähige S-ATA-Storage für Disk-to-Disk Backup, HSM und ILM. Untersuchungen haben gezeigt, dass auf cirka 80% der Daten 30 Tage nach ihrer Entstehung kaum noch zugegriffen wird. Im Sinne von Information Lifecycle Management bedeutet dies, dass die Daten vom Status der Online-Verfügbarkeit in den Status der Inline-Verfügbarkeit überführt werden können. Besonders durch das Bereinigen oder Verlagern von Mail-Archiven (z.b. Microsoft Exchange, Lotus Notes), Datenbanken (z.b. Oracle, SAP) und Multimediadaten (Videos, Fotos, Sound) lässt sich schneller, teurer Primärspeicher zurückgewinnen. Dabei kommen Data-Mover zum Einsatz, die die Daten policybasiert automatisch auf kostengünstigeren Speicher migrieren. Einsatz von Serial ATA im ILM-Konzept Klassifizierung Online Inline Nearline Speichertyp Fibre Channel Disk S-ATA Disk Tape Preis hoch niedrig sehr niedrig Performance [IOPS] höchste niedrig geräteabhängig Durchsatz [MB/s] höchster hoch gering Zugriffszeit sehr gut gut akzeptabel Zuverlässigkeit höchste gut gute bis mittlere Verfügbarkeit 24/7 <24/7 <24/7 Applikationen ERP, Datenbanken Referenzdaten Archiv Danach werden die Informationen weiterhin bereitgestellt, jedoch mit geringfügig verzögerten Antwortzeiten. Nach cirka 3 Monaten werden die Informationen kaum noch benötigt und können archiviert werden. Dadurch wechseln sie in den Nearline-Status. S-ATA oder Fibre Channel? Gerade die Inline-Verfügbarkeit von Daten war für die Storage-Administration bislang ein Problem. Tape-Speicher hat in dieser Phase eine zu langsame Bereitstellungszeit, aber die geringe Zugriffshäufigkeit auf die Daten rechtfertigt nicht mehr die Belegung von relativ teurem FC-Disk Speicher. Die Lösung für dieses Problem sind RAID-Systeme mit Serial Advanced Technology Attachment (S-ATA) Festplatten, die je nach Gesamtkapazität bis zu 60% günstiger als Fibre Channel Platten sind. Basierend auf dem ATA- Standard, der bis zu 133 MB/s Datentransferrate erlaubt, ermöglicht Serial ATA eine Datentransferrate von derzeit 150 MB/s. Ein weiterer Vorteil ist die geringere Fehleranfälligkeit, da die Anschlusskabel nur 7 Adern, anstelle von 40 bei ATA, haben. Allerdings haben Fibre Channel Disks eine höhere Verfügbarkeit und erreichen eine cirka vier mal so hohe I/O-Leistung wie S-ATA- Platten, auch wenn beim Datendurchsatz kaum Leistungsunterschiede zu bemerken sind. Diese Eigenschaft prädestiniert S-ATA für den Einsatz mit Applikationen, die einen hohen Durchsatz benötigen und keine Ansprüche an schnellen, wahlfreien Datenzugriff haben. S-ATA-Storage Systeme, wie StorageTek BladeStore B220 und B280 werden über Fibre Channel an das Host-System angeschlossen, das Interface zu ihren Festplatten aber ist S-ATA. Dadurch lassen sie sich wie FC-Disk Storage in die Speicherinfrastruktur integrieren und haben im SAN volle heterogene Unterstützung unter Windows 2000/2003, SGI-IRIX, IBM-AIX, SUN Solaris, HP-UX, Novell NetWare und Linux. In großen Unternehmen ist das ideal, um kostengünstigen Inline-Speicher für große Datenmengen, die jedoch nicht ständig abgerufen werden, bereitzustellen. Natürlich sollte vorher ein Assessment der Daten und der Infrastruktur des Unternehmens erfolgen um zu bestimmen, welche Informationen Online und welche Inline vorgehalten werden. Disk-To-Disk Backup Ebenfalls in großen Unternehmen bietet sich S-ATA-Storage als Disk-To-Disk Backup Medium an. Gerade bei knappen Backup-Zeitfenstern ist ein Primär-Backup auf Festplatte angebracht, um im Notfall den Geschäftsbetrieb schnell wieder aktivieren zu können. Das Disk Backup ist auch ideal, um die Daten in einer weiteren Stufe auf Magnetband zu sichern. In der B-Serie Plattenfamilie bietet StorageTek verschiedene RAID-Systeme für diese Anwendungen an. Die BladeStore- Familie besteht aus den Prozessoreinheiten B220 und B280 sowie aus der Disk-Array Einheit B200. Die B220 Prozessoreinheit erlaubt den Anschluss von bis zu acht B200 Disk-Arrays und erreicht eine Gesamtkapazität von bis zu 28 TB brutto, die B280 erreicht mit 16 B200-Einheiten eine Kapazität von bis zu 56 TB brutto. Beide flexibel erweiterbaren Systeme werden in der Konfiguration ab 750 GB Kapazität geliefert, was einer Bestückung von jeweils 3 Festplatten mit je 250 GB entspricht. Eine B200 Disk-Array Einheit kann bis zu 14 Festplatten beinhalten. Weitere Informationen: TIM AG Tel: 06 11/

14 Sichere Daten Die richtige Software-Kombination bietet mittelständischen Unternehmen großen Schutz zum kleinen Preis. Umfassende Sicherheit durch Antiviren- und Backup-Software Der Schutz und die Sicherung von Daten ist von entscheidender Bedeutung für den Erfolg eines jeden Unternehmens - ganz egal, wie groß es ist. Deshalb bietet CA mit etrust Antivirus und BrightStor ARCserve Backup für kleine und mittelständische Unternehmen die gleichen hervorragenden Virenschutz- und Backup-Lösungen, auf die sich auch Fortune 500 -Unternehmen verlassen, ohne dass es sie ein Vermögen kostet. Mit unserer prämierten etrust Antivirus und BrightStor ARCserve Backup Software profitieren Ihre Kunden von einer kombinierten Lösung, die sich wirklich rechnet. etrust Antivirus und Brightstor ARCserve Backup von CA schützen nicht nur das Geschäft Ihrer Kunden, sie sichern auch Ihre Umsätze. Mehr erfahren Sie unter ca.com/joinchannel3. PARTNERSCHAFT ENTSCHEIDET Nehmen Sie noch heute am CA Channel Partner Programm teil. Besuchen Sie ca.com/joinchannel Computer Associates International, Inc. (CA). Alle in dieser Anzeige genannten Marken, Firmennamen, Dienstleistungsmarken und Logos sind Eigentum der jeweiligen Unternehmen. Sicheres Business

15 Hewlett-Packard unterstützt das Solution Provider Programm Hewlett-Packard Schnelles Recovery für Exchange Mit der Fast Recovery Solution für Exchange 2003 und einem leistungsfähigen Information Lifecycle Management (ILM) löst HP die dringendsten Probleme Ihres Unternehmens. Nach Angaben der Radicati Group von 2003 fallen pro Anwender 76 s am Tag an. Schon in einem Unternehmen mit 500 Angestellten bedeutet das ein wöchentliches Mail-Aufkommen von fast Mails, im Jahr also mehr als 10 Millionen. Bei einer durchschnittlichen Größe der von 286 KB in 2005 (Gartner Group, 2000) ergibt sich dabei ein Speicherbedarf von knapp 3 TB! Mail-Datenbanken dieser Größenordnung müssen kontinuierlich mit hohem Aufwand administriert werden. Und bei Verlust oder Inkonsistenzen der Datenbank dauert es oft Tage sie wiederherzustellen. Für diese Probleme die im Normalbetrieb hohe Kosten verursachen, beziehungsweise bei einem Ausfall existenzgefährdende Folgen haben können bietet Ihnen HP eine Reihe von Lösungen an, die zu einer seit Jahren weiterentwickelten Strategie gehören. Fast Recovery Solution (FRS) Für den Disaster Recovery-Fall gibt es nun, neben anderen HP-Applikationen, die Fast Recovery Solution für Exchange Sie arbeitet für das Microsoft VSS Framework als Requestor, der eine Shadow Copy der Exchange-Datenbanken initiiert, setzt also auf einem anerkannten Industriestandard auf. Innerhalb von Sekunden wird auf einem HP Storage Works Array der Serien VA oder EVA eine konsistente Shadow Copy der Mail-Datenbanken und Log-Dateien erzeugt, die sich zum Beispiel auch für ein Tape-Backup ohne Belastung der Server nutzen lässt. Nach einem Ausfall ist die Shadow Copy die Grundlage für das Application Focused Recovery von Exchange 2003, also die schnellstmögliche Wiederherstellung der Arbeitsfähigkeit. Dazu wird die Shadow Copy zurückgespielt, was nur wenige Sekunden dauert wenn sie auf dem Virtual Array gespeichert ist, und durch das Einspielen der dazugehörigen Log-Files aktiviert. Dieser Vorgang dauert in der Praxis nur Minuten, statt Stunden oder Tagen bei einem konventionellen Restore. Zusätzliche Sicherheiten bietet die Fast Recovery Solution für Exchange 2003 dadurch, dass Sie mehrere Shadow Copies anlegen kann, über die sich der exakte Zustand von Exchange zu verschiedenen Zeitpunkten wiederherstellen lässt (Point-in-Time Recovery). Ähnliche HP StorageWorks FRS sind auch für andere Exchange-Versionen und SQL Datenbanken erhältlich. Auch sie arbeiten mit den HP Storage Works Arrays der Serien XP, VA und EVA mit Kapazitäten von über 24 TB. Für die kostengünstige Langzeitarchivierung empfiehlt sich der Einsatz der HP Storage Works Tape-Libraries, die direct attached oder im SAN automatisierte Backup- und Restore- Operationen in unternehmenskritischen Umgebungen durchführen. Durch ihre modulare Skalierbarkeit erlauben sie die Systemanpassung an sich ändernde Leistungsund Kapazitätsanforderungen in mehreren Ausbaustufen. Die HP ILM-Strategie Die Fast Recovery Solution für Exchange 2003, Storage Works Arrays und Libraries sind integraler Bestandteil der ILM-Strategie von HP, die sich auf Lösungen für drei unternehmenskritische Aufgabenbereiche fokussiert: Retention Management: policy-basierte Verfahren zur Einhaltung von gesetzlichen Bestimmungen und Vorschriften. Data Management: effektive Datenverwaltung und je nach Relevanz und Zugriffshäufigkeit Speicherung auf dem jeweils kostengünstigsten Speicher. Reference Information Management: Speicherung von Referenzinformationen in einem unternehmensweit verfügbaren Datenpool. Das ab April verfügbare HP Reference Information Storage System (RISS) managed policy-basiert Datenbestände und Dokumente von Servern, Clients, aber auch zum Beispiel im Microsoft Word-, PowerPoint-, Excel-, Access-, Outlook-, Adobe PDF- und HTML-Format. Die Daten werden dabei ihrer Bedeutung und Zugriffshäufigkeit nach möglichst Lebenszyklus von Datenbeständen 1.0 Wahrscheinlichkeit der Nutzung 0 Zeit der Entstehung Dauer eines Recovery Wahrscheinlichkeit dernutzung Primärspeicher Server-Festplatten Hochleistungs-Storage Unternehmenskritische Datenbestände Mirroring 0 Tage Millisekunden Sekundärspeicher S-ATA Platten (Virtual Tape) Referenzdaten, Disk-to-Disk Backup Datenreplikation 30 Tage Sekunden MAID Datenmenge Offline Storage Archiv Tape-Libraries Gesetzliche Bestimmungen 90 Tage 1 Jahr Minuten Stunden Tage Quelle : Horison Information Strategies von den Primärspeichern auf kostengünstigeren Storage migriert, beziehungsweisweise unter Berücksichtigung der relevanten Gesetze und Vorschriften archiviert. Zusätzlich erhalten sie eine Timestamp und werden indiziiert. Dadurch lassen sich Informationen schnell wiederfinden und vorgeschriebene Aufbewahrungsfristen werden mit geringem Management-Aufwand eingehalten. So sorgt das Reference Information Storage System nicht nur für Kostensenkungen bei Storage und Administration, sondern auch für Rechtssicherheit und die Bereitstellung aller Datenbestände im Unternehmen als Referenzinformationen. Weitere Informationen: TIM AG Tel: 06 11/ Unendlich 15

16

17 Computer Associates unterstützt das Solution Provider Programm Computer Associates Leistungsstarke Backup-Agenten Backup-Agenten für alle gängigen Applikationen auch Ihr Unternehmen ist vom 24x7-Schutz und der Verfügbarkeit seiner Datenbestände abhängig, um Umsatzeinbußen und Wettbewerbsnachteile zu verhindern. BrightStor ARCserve Backup und etrust Secure Content Manager garantieren den kontinuierlichen Schutz Ihrer Datenbestände. Anwendungsspezifische Agenten zur Sicherung und Wiederherstellung von Oracle, Microsoft SQL, Microsoft Exchange, Lotus Domino, SAP R/3, Sybase und Informix sind daher ein unverzichtbares Hilfsmittel. Damit ist BrightStor ARCserve Backup R11 die derzeit umfassendste auf dem Markt erhältliche Lösung, die High-Performance-Verfahren zur Sicherung und Wiederherstellung bietet, ohne die Verfügbarkeit der Applikationen zu beeinträchtigen. Für Ihr Unternehmen bedeutet das genau den Schutz, den Sie heute benötigen, um sich gegen ruinöse Ausfallschäden abzusichern oder auch die Erfüllung der Bestimmungen für etwa die ordnungsgemäße Buchführung zu gewährleisten. So sind zum Beispiel 60% der wichtigen Geschäftsinformationen in Messaging Systemen gespeichert, aber 34% der Unternehmen können nicht einmal die s der letzten 12 Monate rekonstruieren (CNI 2001). 83% der Anwälte in den USA geben an, dass ihre Unternehmenskunden nicht auf das Wiederfinden und die Übergabe elektronischer Beweise vorbereitet sind (Arthur Andersen, 2000). Innovative, durchgängige Datenverfügbarkeit BrightStor ARCserve Backup R11 von Computer Associates (CA) hilft Ihnen den Schutz und die Verfügbarkeit wichtiger Unternehmensdaten ohne Kompromisse sicherzustellen. So bietet es leistungsstarke Verwaltungstools für einen umfassenden Datenschutz. Hierzu zählen auch verschiedene Datenüberprüfungsverfahren, erweiterte Datensicherheit, leistungsstarke Datenverschlüsselung sowie Virenprüfung und -beseitigung mit der integrierten etrust Antivirus-Technologie, welche die Daten bei Bedarf während des Backup auf Viren prüft, diese erkennt und bereinigt. BrightStor ARCserve Backup automatisiert auch herkömmliche Datenschutzaufgaben. Eine webfähige Management-Oberfläche ermöglicht zentrales Management von Speicherressourcen, was Betriebskosten senkt, Fehler durch menschliches Versagen reduziert und die Administration vereinfacht. Dabei nutzt BrightStor ARCserve Backup verschiedene neue Technologien zur Steigerung der Backupund Restore-Performance. Mit Hilfe von Multiplexing werden mehrere Jobs gleichzeitig an das gleiche Medium gesendet. Das ist sinnvoll, wenn die Bandlaufwerke sehr viel schneller als die Datenquellen sind und erlaubt die Sicherung ohne Beeinträchtigung des Servers oder der Anwendung, die diese Daten vorhalten. Der durch die SNIA standardisierte Extended Copy Befehl führt, bei minimaler CPU- Auslastung, Serverless Backup- und Restore-Vorgänge in Storage Area Networks (SANs) aus. Image-Backup-Funktionen sichern zur Beschleunigung von Backups vollständige Volumes und die Backup-to- Disk-Funktion sorgt für zusätzliche Flexibilität und Performance-Steigerung. Das gilt auch für die verschiedenen CA Backup-Agenten für Open Files, die ein konsistentes Online-Backup und -Restore sämtlicher Dateien, die gerade geöffnet oder vom Benutzer im Zugriff sind, ermöglichen dies umfasst neben und anderen datenbank-basierten Anwendungen auch Dokumente, Tabellenkalkulationen, Grafiken und Publishing Daten. Die Data Protection Strategie Die CA Data Protection Strategie verbindet die preisgekrönten Lösungen BrightStor ARCserve Backup und etrust Secure Content Manager auf ideale Weise. So werden zum Beispiel durch die Dual-Scanning- Technologie von etrust Antivirus und deren Integration in BrightStor ARCserve Backup Optimierungspotenziale bei Dateizugriffen genutzt. Dies verkürzt den Backup-Vorgang erheblich und hohe Sicherheit wird also mit hoher Leistungsfähigkeit kombiniert. Dank der CA etrust Secure Content Manager Lösung können Sie sich auf Ihr Kerngeschäft konzentrieren, denn die Virensignaturen werden Tag für Tag kostenlos aktualisiert und die Lösung schützt vor schädlichem mobilen Code, mit Schwerpunkt auf systeme und Netzwerk-Gateways (Anti-SPAM und URL-Blocker). Weitere Informationen: TIM AG Tel: 06 11/

18

19 ADIC unterstützt das Solution Provider Programm ADIC Disk-to-Tape Backup integriert Schnelleres Backup/Restore und höhere Fehlertoleranz die Pathlight VX verkürzt Backup-Zeiten und bietet zusätzliche Sicherheiten. Wie wichtig eine Disaster Recovery Strategie und effektives Information Lifecycle Mangement für Unternehmen sind, die scheinbar nur wenig mit IT zu tun haben, ist für den Aussenstehenden meist nicht ersichtlich. Beispiel Fotografie: der größte europäische Fotofinisher produziert mit Mitarbeitern an zwei Dutzend Standorten in 14 Ländern jährlich cirka 3,5 Milliarden Farbbilder und mehr als 2,6 Millionen Foto CD-ROMs. Im ersten Halbjahr 2003 wurden mehr als 18 Millionen Digitalfotos zur Verarbeitung über das Internet empfangen, was einer Steigerungsrate von mehr als 300% im Vergleich zum Vorjahr entspricht. Pro Woche werden über die firmeneigene Internet-Plattform mehr als elf Terabyte Daten auf die einzelnen Produktionsbetriebe verteilt. Diese Fakten machen deutlich, wie brisant die perfekte Absicherung der Applikationsdatenbanken in diesem Fall und Bilddatenbanken ist. Schlüsselfertiges Backup to Disk Neuere Ansätze, Platten in das Backup zu integrieren, schaffen oft mehr Probleme, als sie lösen. Sie sind nur begrenzt skalierbar und erfordern die Integration durch den Endanwender, anstatt eine komplette, schlüsselfertige Lösung zu liefern. Sie versagen bei hohen Anforderungen an Kapazität oder Service. Und sie können die bewährten Backup-Prozesse nicht weiterhin nutzen. Mit der Einführung der Pathlight VX Disk-to-Tape Backup Lösung eröffnet ADIC neue Backup- und Restore-Perspektiven. Pathlight VX bietet die Geschwindigkeit, Zuverlässigkeit und Fehlertoleranz von Disks für das Backup, nutzt aber gleichzeitig bestehende Anwendungssoftware und Prozesse zum Schutz von Daten sowie alle Vorteile Ihres bestehenden Backup-Systems beispielsweise einen automatischen Pfad zum Tape. Wie funktioniert das? Pathlight VX ist eine schlüsselfertige Lösung, die Serial ATA Disks als Storage nutzt, sich aber gegenüber der Backup-Software wie eine Standard Tape Library verhält einschließlich der logischen Laufwerke und Medien. Das bedeutet, jede beliebige Software, die Daten auf eine Library schreibt, kann auch auf Pathlight VX schreiben ohne jede Veränderung! Mit dem neuen System schreibt das Backup seine Daten auf ein Disk-Array das von 10 TB auf 40 TB Kapazität skaliert werden kann und die Dateien werden dort so vorgehalten, dass die meisten Restores auch von Disk aus passieren. Über eine interne Anbindung an eine Tape Library können durch den Export der Backup-Daten Sicherungsbänder automatisiert erstellt werden. Dies geschieht im Hintergrund und unabhängig vom Backup-Fenster über einen internen Datentransfer. So wird die Leistung der Application Server nicht beeinträchtigt und man schafft keinen zusätzlichen Netzwerkverkehr. Bei der Tape-Erstellung unterstützt Pathlight VX übliche Standardformate. Der Einsatz von Pathlight VX für Backup bringt sofortige und spürbare Vorteile. Restores werden immens beschleunigt, da sie jetzt im Normalfall von Disk aus stattfinden. Besonders die Lokalisierung und Wiederherstellung einzelner Dateien erfolgt von Disk weit einfacher und schneller, weil die Festplatten schnelle Direktzugriffsmedien sind und keine Tapes in der Library aufgefunden und geladen werden müssen. Auch die Frage der schrumpfenden Backup-Fenster verliert an Brisanz, denn Pathlight VX erreicht mit der Kombination von Disk- Geschwindigkeit und ADICs High Performance File System für Schreib-Vorgänge eine Durchsatzrate von bis zu einem Terabyte pro Stunde. Pathlight VX erstellt auch automatisiert Tapes für den Export. Die Erstellung der Tapes läuft im Hintergrund und unabhängig vom Backupfenster. Deshalb haben technische Probleme im Zusammenhang mit Tapes oder Laufwerken keinen Einfluss mehr auf die Erfolgsrate des Backup. Weitere Vorteile inklusive Als weiteren Vorteil bietet die ADIC Pathlight VX eine flexible Management- Schnittstelle, mit der die verschiedenen Host-Rechner, für die ein Backup durchgeführt werden soll, bestimmten Laufwerken zugeordnet werden können. Da die Ziellaufwerke logisch, nicht physikalisch sind, erlaubt Pathlight VX die Bandbreite der Datenströme den jeweiligen Backup- Aufgaben dynamisch zuzuteilen, jeweils angepasst an den momentanen Backup- Job. So könnte sich Pathlight VX zu einem Zeitpunkt wie zwei sehr schnelle Laufwerke verhalten, um das Backup für einen großen Datenbank Server durchzuführen. Es könnte aber genauso 20, 30 oder 40 Laufwerke emulieren und wäre so geeignet für das Backup von vielen kleineren Host-Rechnern. Weitere Informationen: TIM AG Tel: 06 11/

20 SHD System-Haus-Dresden GmbH Drescherhäuser 5b Dresden Tel. 0351/ Fax 0351/ Dialog Computer Systeme GmbH Helmholtzstr Berlin Tel. 030/ Fax 030/ TargoSoft IT-Systemhaus GmbH Amsinckstr Hamburg Tel. 040/ Fax 040/ ECS Electronic Computer Service AG Grevenweg Hamburg Tel. 040/ Fax 040/ pro business AG Expo Plaza Hannover Tel. 0511/ Fax 0511/ storage@probusiness.de arxes Network Communication Consulting AG Schanzenstr Köln Tel. 0221/ Fax 0221/ info@arxes.de SAN Solution Provider H & G, Hansen & Gieraths GmbH Bornheimer Str Bonn Tel. 0228/ Fax 0228/ m.wollweber@hug.de taskarena AG Pennefeldsweg Bonn Tel. 0228/ Fax 0228/ katharina.guelpen@taskarena.net netix System Consulting GmbH Wilhelm-Theodor-Römheld Str Mainz Tel / Fax 06131/ netix@netix.de Alpha Zero One Computersysteme GmbH Frankfurter Str Dreieich Tel / Fax 06103/ info@az1.de Synstar Data Management GmbH Pallaswiesenstr Darmstadt Tel / Fax 06151/ synstar-dm@synstar.de COS Concat AG Berliner Ring Bensheim Tel / Fax 06251/ thomas.zehetner@cos-concat.de Semico Computer GmbH Daimlerring Wiesbaden Tel / Fax 06122/ sales@semico.de CCP Condor Computer GmbH Waldburgstr Stuttgart Tel. 0711/ Fax 0711/ vertrieb@condor-computer.de Bechtle GmbH IT-Systemhaus G.-Braunstr Karlsruhe Tel. 0721/ Fax 0721/ karlsruhe@bechtle.de EGT InformationsSysteme GmbH Im Lossenfeld Willstätt-Sand Tel /913-0 Fax 07852/ mail@egt-systemhaus.de WMC Computer-Systeme & Beratung GmbH Basler Str. 115a Freiburg Tel. 0761/ Fax 0761/ info@wmccomputer.de ASSISTRA AG Kapuzinerstr München Tel. 089/ Fax 089/ sales@assistra.com DIDAS AG Schatzbogen München Tel. 089/ Fax 089/ mgerstmeier@didas.de GL Consult engineering & consulting GmbH Virnsbergerstr Nürnberg Tel. 0911/ Fax 0911/ info@glconsult.com mikado AG Bülowstr Berlin Tel. 030/ Fax 030/ info@mikado.de TRAFFIX Network Partner GmbH Brauhausstieg Hamburg Tel. 040/ Fax 040/ sales@traffix.de computer & competence beratungs- und vertriebs GmbH Warnstedtstr Hamburg Tel. 040/ Fax 040/ sales@die-server-company.com Storage Automation Integrator BASYS EDV-Systeme GmbH Hermine-Seelhoff-Str Bremen Tel. 0421/ Fax 0421/ vertrieb@basys-bremen.de lehr IT Service GmbH & Co. KG Max-Planck-Str Trier Tel. 0651/ Fax 0651/ w.klose@lehr-it.com Systrade GmbH Robert-Bosch-Str Karben Tel / Fax 06039/ info@systrade.de Carpe diem Kommunikations- Technologie GmbH Sonnenberger Str Wiesbaden Tel. 0611/ Fax 0611/ sales@carpediem.de BS Backup Solutions GmbH Im Geiger Stuttgart Tel. 0711/ Fax 0711/ ungerer@backupsolutions.de LEITWERK GmbH Im Ettenbach 13a Appenweier-Urloffen Tel /918-0 Fax 07805/ info@leitwerk.de tproneth GbR The Storage Company Werner-von-Siemens-Str Olching Tel / Fax 08142/ info@tproneth.de SanData EDV-Systemhaus GmbH Emmericher Str Nürnberg Tel. 0911/ Fax 0911/ info@sandata.de TIM AG Wiesbaden Tel. 0611/

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07. Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.2001 ELO Digital Office GmbH - Leitzstraße 54-70469 Stuttgart 1 Ziel der

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

WAN Beschleunigung schneller Datentransport, kurze Backupfenster Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen

Mehr

Terabytes von Daten effizient verwalten mit intelligenten Archivierungslösungen. SER Storage Technology GmbH, Neustadt/Wied

Terabytes von Daten effizient verwalten mit intelligenten Archivierungslösungen. SER Storage Technology GmbH, Neustadt/Wied Terabytes von Daten effizient verwalten mit intelligenten Archivierungslösungen T t Wil Torsten Weiler, SER Storage Technology GmbH, Neustadt/Wied Elektronische Archivierung, was ist das eigentlich? Elektronische

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

ZOË.professional Email Management

ZOË.professional Email Management kombiniert Collaboration mit Content-Management und verwandelt auf diese Weise Information in Wissen, welches die Grundlage für Innovation, die Einhaltung von Vorschriften und beschleunigtes Wachstum bildet.

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Restore Exchange Server 2007 SP2

Restore Exchange Server 2007 SP2 1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Die Mittelstandsoffensive erklärt IT

Die Mittelstandsoffensive erklärt IT Die Mittelstandsoffensive erklärt IT Jan Bischoff Bremer Software & Beratungs GmbH Fahrenheitstraße 10 28359 Bremen Web: www.bsb.net Email: info@bsb.net Die Mittelstandsoffensive erklärt IT Inhalt: - Allgemeine

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso.

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. wolfgang.obeloeer@itiso.de www.itiso.de. www.itiso. Dr. Wolfgang Obelöer Technischer Leiter itiso GmbH Hamburg wolfgang.obeloeer@itiso.de Information ist Kapital Mail aus dem heutigen Geschäftsprozess nicht mehr wegzudenken Über 70% der schriftlichen Kommunikation

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

windream für Microsoft Office SharePoint Server

windream für Microsoft Office SharePoint Server windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,

Mehr

egs Storage Offensive

egs Storage Offensive egs Storage Offensive Seit mittlerweile 5 Jahren können wir eine enge Partnerschaft zwischen der egs Netzwerk und Computersysteme GmbH und dem führenden Anbieter im Bereich Datenmanagement NetApp vorweisen.

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Michael Beeck. Geschäftsführer

Michael Beeck. Geschäftsführer Michael Beeck Geschäftsführer im Rechenzentrum Ein Beispiel aus der Praxis Ausgangslage Anwendungs- Dienste File Server Email, Groupware, Calendaring ERP, CRM, Warehouse DMS, PLM Tools, Middleware NFS,

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

exomium expansion R4 424E

exomium expansion R4 424E exomium expansion R4 424E Datenblatt exomium expansion storage R4 212E Systeme bieten Ihnen einfache Optionen zum Ausbau Ihres exomium storage. Die Auswahl unter verschiedenen Kapazitäten ermöglicht es

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Was soll archiviert werden? Analoge, klassische Fotografien? Abzüge, Negative, Dias (Inkjet-) Drucke Ausbelichtete

Mehr

MetaModules. explore the power of integration

MetaModules. explore the power of integration dms halle 3 stand 3062 MetaModules explore the power of integration MetaModules denn ihre informationen sind ihr wertvollstes kapital Ob E-Mails, Buchführungsdaten, Personaldaten, Dokumente oder Arbeitsunterlagen,

Mehr

Email Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1

Email Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1 Email Archivierung Whitepaper Seite 1 Inhalt Thematik - Email Archivierung:...3 Recht der Email-Kommunikation:...3 1. Vertragsabschluss...3 2. Beweispflicht...3 3. Spam / Private E-Mail Nutzung...4 Email

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows Agenda Herausforderung Ausgangssituation in Unternehmen Funktionen Architektur Nutzen Ausblick auf nächste Produktversionen

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente

Mehr

E-Mail Archivierung Mehr als eine technische Frage

E-Mail Archivierung Mehr als eine technische Frage E-Mail Archivierung Mehr als eine technische Frage Mätzler Peter Leiter Marketing & Sales NetDefender www.netdefender.ch/ info@netdefender.ch E-Mail Archivierung - Mehr als eine technische Frage Agenda

Mehr

Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf.

Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf. Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf. Und Sie wissen, dass es an der Zeit ist, sich nach einer perfekten Softwarelösung umzusehen. Hand aufs Herz, Ihr Business

Mehr

cretis Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@cretis.de cretis cretis service & software GmbH

cretis Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@cretis.de cretis cretis service & software GmbH Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@.de Agenda Einführung Versionierung für SAM-FS Two Phase Commit für SAM-FS Kostenoptimierung für DiskArchive Technologiemigration

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

DATENSICHERUNG / BACKUP. Backupstrategien

DATENSICHERUNG / BACKUP. Backupstrategien DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Rechtskonforme Archivierung von E-Mails. Anforderungen, technische Möglichkeiten und ihre effiziente Umsetzung in der Praxis

Rechtskonforme Archivierung von E-Mails. Anforderungen, technische Möglichkeiten und ihre effiziente Umsetzung in der Praxis Anforderungen, technische Möglichkeiten und ihre effiziente Umsetzung in der Praxis Ausgangslage Schätzungsweise 500.000 E-Mails weltweit pro Sekunde E-Mails machen ca. 70 % der Unternehmenskommunikation

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

INFORMATION LIFECYCLE MANAGEMENT

INFORMATION LIFECYCLE MANAGEMENT INFORMATION LIFECYCLE MANAGEMENT REVISIONSSICHERES LÖSCHEN UND RESTRUKTURIEREN VON DOKUMENTENSTRUKTUREN WOLFGANG EIGENBROD RAUM 1B02/03 CENIT EIM IT-TAG 13.06.2013 AGENDA 1. AUSGANGSLAGE - FAKTEN 2. INFORMATION

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr