Storage Guide. Grundlagen Technologien Lösungen. Ausgabe 24 Juli Ungenutzten Speicher identifizieren und einbinden

Größe: px
Ab Seite anzeigen:

Download "Storage Guide. Grundlagen Technologien Lösungen. Ausgabe 24 Juli 2010. Ungenutzten Speicher identifizieren und einbinden"

Transkript

1 Grundlagen Technologien Lösungen Storage Guide Ausgabe 24 Juli 2010 Ungenutzten Speicher identifizieren und einbinden Neue Herausforderungen für Storage-Systeme Neue Familienpolitik bei CA Cloud-Storage inklusive neue Konzepte bei Backup- Software Sicherheit für virtualisierte Umgebungen Storage muss effizienter werden so geht s

2 Wenn einfaches Backup versagt, bleiben nicht mehr viele Möglichkeiten CA ARCserve: Mehr als Backup CA ARCserve : Mehr als Backup lässt seine Mitbewerber dank der integrierten Datendeduplikation, dem leistungsstarken SRM sowie Remote- Replikation und -Failover für physische wie virtuelle Umgebungen weit hinter sich. CA ARCserve ist zuverlässiger, bietet mehr Funktionen, lässt sich besser skalieren und sorgt für konsistente Daten*. Herausforderungen Zunehmende Datenmenge Unerwartete Bedrohungen Eskalierende Speicherkosten Anpassung an schnelle Veränderungen CA ARCserve hat die Antworten Lückenloser Schutz und hohe Verfügbarkeit für Systeme, Anwendungen und Daten Senkung des Speicherbedarfs um 80 % dank der integrierten Datendeduplikation Geringeres Risiko von Datenverlusten Weniger Softwareduplikation Geringerer Ressourcen-, Zeit- und Kostenaufwand *World Class Award der Network Testing Labs

3 Editorial Relativität der Virtualisierung Inhalt Virtualisierung wird verstärkt in verschiedensten Anwendungsgebieten, bis hin zu privaten Bereichen, eingesetzt. Das mögliche Spektrum reicht von der Abstraktion physischer Ressourcen von IT-Systemen und -Umgebungen bis zur Nutzung von Avataren in Spielen und Online-Foren. Im Science-Fiction-Film Avatar wird die Lösung und Transformation des Geistes von der originären physischen Umgebung (dem Körper) genutzt, um in einer für Menschen ungeeigneten Umgebung die Existenz und effiziente Kommunikation sicher zu realisieren. Interessanter Weise lassen sich sogar in diesem Hollywood-Abenteuer Nutzen, aber auch Limitationen der Virtualisierung erkennen. Es sind insbesondere die Herausforderungen in Bezug auf das Management und die Kontrolle, die letztendlich den Nutzwert der Ressource ( Avatar ) für das Unternehmen beeinflussen. In diesem Fall versagen Kontrolle und Management, und der Avatar handelt entgegen der Zielsetzung des Unternehmens. Der sinnvolle Einsatz von Virtualisierung ermöglicht grundsätzlich eine effiziente und flexible Nutzung der IT-Ressourcen. Im Storage-Bereich erfordert die Konsolidierung heterogener Server- und Speicher-Infrastrukturen in den meisten Fällen die Abstraktion von den physischen Systemen, um die zentralisierten Informationen optimal zu nutzen. Neue Trends, wie Cloud Computing und Desktop Virtualisierung, weisen darüber hinaus den Weg zu weiteren Formen der Virtualisierung mit zusätzlichen Potenzialen für eine ressourcenschonende und flexible Verteilung der Informationen. Damit im Gegensatz zu James Camerons Film der Einsatz der Virtualisierung im Sinn des Unternehmens zum Erfolg beiträgt, ist eine umfassende Analyse der Implikationen und Risiken der Virtualisierung erforderlich. Insbesondere Komplexität und Sicherheit von virtuellen Umgebungen beeinflussen die Effizienz und den Nutzen! Bijan Taleghani Leiter Produkt Marketing und Business Development TIM AG Speichernutzung optimieren In vielen Unternehmen liegen große Storage- Kapazitäten brach. Mit Veritas Storage Foundation von Symantec lässt sich dieser Speicherplatz den Applikationen zur Verfügung stellen. Backup-Software für moderne Zeiten Virtualisierung und rasantes Datenwachstum stellen das Backup vor neue Herausforderungen. NetBackup 7 reagiert mit übergreifender Deduplizierung und besserer Unterstützung für VMware und Hyper-V. Familiengründung Mit der neuen Version r15 ist aus CA ARCserve eine Produktfamilie geworden, die eine Backup-Applikation, ein festplattenbasiertes Recovery-Programm, ein Replikations-Tool und eine High-Availability-Lösung umfasst. Erweiterung in die Wolke CommVault hat Simpana um Schnittstellen zu Cloud-Storage-Anbietern erweitert. Wenn im Unternehmen der Speicherplatz knapp wird, verschiebt man die Daten in die Wolke. Individuell und sicher Mit angepassten Konzepten antwortet EMC auf die speziellen Herausforderungen für die Sicherung von geschäftskritischen Anwendungen in virtualisierten Infrastrukturen. Mehr Effizienz für den Storage Wie lässt sich die Storage-Infrastruktur so optimieren, dass die vorhandenen Speicherkapazitäten effizient genutzt werden? Die Storage-Systeme von NetApp geben Antworten. Impressum Ihr Feedback ist uns wichtig: Wie gefällt Ihnen der neue StorageGuide? Wird der Inhalt nach Ihrer Meinung informativ und kompetent behandelt? Gibt es ein Thema, über das Sie in der nächsten Ausgabe gerne lesen möchten? Ob Kritik oder Lob, wir freuen uns auf Ihre Anregungen! Stefanie Blank, TIM AG, , stefanieb@tim.de Eine Publikation der TIM AG Idee und Konzept: TIM AG, Schoßbergstr. 21, Wiesbaden Projektleitung: TIM AG, Stefanie Blank, Redaktion: twins ad, Roland Freist Design, Layout und Herstellung: twins ad, Full-Service Werbeagentur, Schwanthalerstr. 91, München, Die verwendeten Produktbezeichnungen und Markennamen sind eingetragene Warenzeichen der jeweiligen Hersteller.

4 Symantec Storage optimieren, Kosten senken Mit der Online-Speicherverwaltung Veritas Storage Foundation von Symantec lassen sich das explosiv wachsende Datenvolumen zentral verwalten und Investitionen in Speicherhardware optimal nutzen. Stop buying storage das ist das Motto, unter das Symantec sein Storage Foundation gestellt hat. Damit ist gemeint, dass der Anwender, anstatt ständig neue Speicherhardware zu kaufen, lieber die bereits vorhandenen Ressourcen besser ausnutzen sollte. Denn eine Studie des Marktforschungsinstituts Gartner belegt, dass die Auslastung der Speicher-Kapazitäten in Rechenzentren lediglich etwa 35 bis 40 Prozent beträgt, der Rest liegt brach. Storage Foundation von Symantec bündelt nun unter dem Oberbegriff Storage-Optimierung mehrere Technologien, um die ungenutzten 60 bis 65 Prozent zu identifizieren und den vorhandenen Applikationen zur Verfügung zu stellen. Storage Foundation wird innerhalb der IT-Infrastruktur eines Unternehmens auf dem Host installiert. Das bedeutet, dass die Software in direktem Kontakt steht mit der zentralen Intelligenz des Systems. Dort sind die Voraussetzungen am günstigsten, wenn es darum geht, die verstreuten Speichereinheiten eines Unternehmens-Netzwerks zu optimieren. Auf welcher Hardware-Basis der Host aufbaut, welche Speicher-Technologie eingesetzt wird und von welcher Anwendung die gespeicherten Daten stammen, ist dabei für Storage Foundation weitgehend unerheblich, die Software ist in dieser Hinsicht unabhängig. Thin Provisioning Das erste Werkzeug, das Storage Foundation zur Optimierung der Speichernutzung einsetzt, ist Thin Provisioning. Diese Technik ist bereits seit einigen Jahren am Markt vorhanden. Sie funktioniert ähnlich wie die Überbuchung von Flugzeugsitzen: Genau wie man bei den Airlines darauf vertraut, dass immer einige Passagiere einen Flug nicht antreten werden und man daher mehr Fluggäste für eine Maschine buchen kann, als Sitze vorhanden sind, so wird beim Thin Provisioning den Anwendungen praktisch vorgespielt, es stünde mehr Speicher zur Verfügung, als tatsächlich installiert ist. Belegt wird der physikalische Speicher aber erst, wenn tatsächlich Daten gespeichert werden. Sollte der Speicherplatz nicht reichen, so wird dieser dynamisch erweitert, indem Kapazitäten aus dem freien Speicherpool hinzugenommen werden. Es hat sich jedoch gezeigt, dass dieses Verfahren einen Haken hat: Wenn eine Anwendung Daten löscht, so erfährt das zwar das Dateisystem, nicht jedoch die Storage-Hardware. Es entsteht also freier Speicherplatz, der in der Folge, da nicht erkannt, ungenutzt bleibt. Auch ein Thin-Storage-System nimmt daher im Laufe der Zeit an Volumen zu, und die Speicherauslastung nimmt erneut ab. Um das zu verhindern, hat Das Dashboard gibt einen grafischen Überblick des Systemzustands. Symantec die Thin Reclamation API entwickelt und in Storage Foundation integriert. Diese Schnittstelle stellt den notwendigen Kontakt zwischen dem Filesystem und der Hardware her, sodass nicht mehr benötigter Speicher automatisch wieder in den freien Speicherpol wandert. Symantec arbeitet mit den führenden Herstellern von Storage-Hardware zusammen, damit diese API am Markt noch weitere Verbreitung findet. Dynamic Storage Tiering Die zweite Maßnahme zum Optimieren der Speichernutzung ist das Dynamic Storage Tiering von Storage Foundation, welches Daten nahtlos und transparent zwischen verschiedenen Speicherressourcen migriert (Fibre Channel, SATA, Solid State Disk und andere). Basierend auf dem Wert, den die Daten für das Unternehmen haben, können sie regelgesteuert auf die einzelnen Storage-Tiers verschoben werden. So würden beispielsweise sehr häufig angeforderte Dateien auf schnellen, aber verhältnismäßig teuren SSD-Festplatten landen. Weniger intensiv genutzte Files hingegen würde Storage Foundation auf die preiswerten, aber langsameren SATA-Disks setzen. Gleichzeitig bleibt das System jedoch wachsam. Ändert sich der Status der Daten, werden beispielsweise einige Dokumente nicht mehr so oft aufgerufen, so verschiebt sie Storage Foundation auf die SATA-Platten. Bekommen hingegen Dateien wieder mehr Aufmerksamkeit, so würden sie auf die SSD-Disks übertragen werden. Das dritte große Thema unter der Überschrift Storage-Optimierung ist bei Storage Foundation Cluster File System die Speicher-Konsolidierung. Was dahintersteckt, lässt sich am besten anhand eines Beispiels aus der Praxis verdeutlichen: Die meisten Unternehmen arbeiten mit einem Workflow, der beispielsweise vom Marketing über den Vertrieb und die Auftragsbearbeitung bis hin zur Rechnungserstellung durch die Buchhaltung reicht. Jede dieser Abteilungen betreibt eigene Server und Anwendungen, die alle auf ihren eigenen Storage zugreifen. Auf diese Weise entsteht im Rechenzentrum ein Flickenteppich unzusammenhängender Speichereinheiten, die zwar in der Regel verhältnismäßig klein sind und auch einer schlechten Auslastung unterliegen, in der Summe jedoch eine beträchtliche Menge nicht genutzten Speicher ergeben. Über das Cluster-Filesystem von Storage Foundation kann man diese verstreuten Speichereinheiten zusammenfassen, sodass ein großes physikalisches Storage-Volume entsteht, das der Administrator sämtlichen Servern und Applikationen gleichzeitig zur Verfügung stellen kann. Eine andere Form der Optimierung beobachtet Symantec derzeit bei den Anwendern: Etliche Firmen entscheiden sich gerade für einen Wechsel des Betriebssystems und migrieren ihre Daten von Solaris auf Linux oder auch IBM AIX. Bei großen Datenvolumina ist das jedoch ein zeitaufwendiger Vorgang, der Stunden oder gar Tage dauern kann. In der Regel stehen die Anwendungen und Daten in dieser Zeit den Anwendern nicht zur Verfügung. Mithilfe der Portable Data Container von Storage Foundation ist es möglich, die Speichereinheiten einfach neu zu mounten, was erheblich schneller geht. Bereits nach kurzer Zeit sind Anwendungen und Daten auf diese Weise wieder online. Symantec Storage Foundation ist damit nicht nur ein Werkzeug zur Speicheroptimierung, seine Fähigkeiten lassen sich auch noch für ganz andere Zwecke nutzen. Weitere Informationen: TIM AG Tel

5 Symantec Backup auf der Höhe der Zeit Virtualisierung und Datenwachstum sind derzeit zwei der wichtigsten Trends in der IT-Landschaft. Symantec gibt darauf mit NetBackup 7 die passenden Antworten. Während in früheren Jahren die Datensicherung lediglich ein kleiner Randbereich des Administratoren-Jobs war, hat sich das in der vergangenen Zeit grundlegend gewandelt. Denn die Verantwortlichen in den Rechenzentren haben derzeit mit einer Entwicklung zu kämpfen, die große Auswirkungen auf die Backup-Infrastruktur in den Unternehmen hat. So nimmt der Datenbestand in den Unternehmen stark zu. Marktforscher schätzen, dass Jahr für Jahr etwa 60 Prozent neue Daten hinzukommen. Der Trend zur Virtualisierung von Servern und Applikationen hat zwar die Zahl der physikalischen Server reduziert, die Datenmenge wurde dadurch jedoch eher noch gesteigert. Diese rasant wachsenden Datenberge zu sichern, stellt die IT-Abteilungen vor neue Herausforderungen, vor allem, da ihr Budget nicht zuletzt aufgrund der Wirtschaftskrise weitgehend gleich geblieben ist. Da also nicht ständig in zusätzliche Hardware investiert werden kann, bleibt nur der Ausweg, die vorhandenen Ressourcen besser und intelligenter zu nutzen. Bei dieser Aufgabe kann Symantec NetBackup 7 wertvolle Hilfestellung geben. Denn die Software vereinigt etliche Features in sich, um die Datensicherung einfacher, sicherer, schneller und auch ressourcenschonender zu machen. Übergreifende Deduplizierung NetBackup 7 beherrscht neben einer Server- auch eine Client-Deduplizierung. Die Funktion wurde direkt in den NetBackup-Client integriert und ermöglicht eine Reduktion der Daten, bevor sie über das Netzwerk zum Server geschickt werden. Die Übertragung der verringerten Datenmenge geht logischerweise erheblich schneller vonstatten, was für den Administrator bedeutet, dass das Backup-Zeitfenster reduziert werden kann. Außerdem wird die vorhandene Netzwerk-Bandbreite effizienter genutzt. Aber auch auf dem Media Server, auf dem NetBackup die gesicherten Daten ablegt, lässt sich eine Deduplizierung durchführen. Dabei wird der Datenstrom permanent auf mehrfach vorhandene Datenblöcke geprüft, die dann sofort entfernt werden. Auf diese Weise kann auch der Speicherplatz, der für die Backups benötigt wird, deutlich kleiner gehalten werden. Sicherung virtueller Maschinen Weiter verbessert hat Symantec die Unterstützung für die virtuellen Maschinen von VMware und Hyper-V. So unterstützt NetBackup nun die neue vstorage-api von VMware. Damit sind nicht nur volle, differenzielle und inkrementelle Backups von virtuellen Maschinen möglich, die Schnittstelle bietet auch eine zentralisierte Sicherung, ohne dass jede virtuelle Maschine oder auch nur jeder VMware ESX Server mit einem Backup-Client ausgestattet werden müsste. NetBackup führt auf Wunsch nun auch auf dem Media Server eine Deduplizierung durch. Gleichzeitig wurde das Backup von Hyper- V-Maschinen an das von VMware angeglichen. Auch in Zusammenarbeit mit dem Microsoft- Produkt ist bei NetBackup jetzt eine inkrementelle Sicherung auf Datei-Level vorgesehen. Auf der anderen Seite lassen sich aus den Backup-Sätzen einzelne Dateien genauso wiederherstellen wie eine komplette virtuelle Maschine. Und: Der Enterprise Client von NetBackup funktioniert nun auch in einer Hyper-V-Umgebung. Des Weiteren lassen sich Off-Host-Backups durchführen, die die Hardware weniger belasten. Dabei überträgt NetBackup Snapshots der Systemumgebung auf einen anderen Rechner, von wo aus die Daten dann gesichert werden. Neue Management- und Reporting- Oberfläche Zusammen mit NetBackup 7 erhält der Anwender ein Tool namens OpsCenter. Mit ihm kann der Administrator direkt aus dem Browser heraus ein oder mehrere NetBackup-Installationen überwachen und steuern. OpsCenter ersetzt den NetBackup Operations Manager und den Veritas Backup Reporter und vereinigt deren Funktionen unter einer Oberfläche. So lässt sich etwa anhand von Grafiken auf einen Blick feststellen, wie es um die Performance eines Backup-Jobs steht oder wie die aktuelle Auslastung der verschiedenen Laufwerke aussieht. Seine volle Stärke entfaltet OpsCenter allerdings erst in großen, heterogenen Firmennetzwerken, denn es ist in der Lage, deren Ressourcen übersichtlich zusammenzufassen auch über mehrere NetBackup-Domänen hinweg. Außerdem kann der Administrator ablesen, wie hoch das Datenaufkommen in einem bestimmten Zeitraum war und daraus seine Planung für die Zukunft ableiten. Da OpsCenter neben NetBackup auch Symantec Enterprise Vault, Backup Exec und PureDisk unterstützt, lässt es sich als das zentrale Backup-Reportingund Monitoring-Tool einsetzen. Neben dem kostenlosen, in NetBackup enthaltenen OpsCenter bietet Symantec auch OpsCenter Analytics an, das der Anwender an seine Bedürfnisse anpassen kann und das ihm erweiterte Funktionen beispielsweise für die Kostenanalyse zur Verfügung stellt. Erweitertes Disaster Recovery Technisch ist es heute möglich, die Daten entfernter Standorte zur Sicherung per WAN in das zentrale Rechenzentrum zu replizieren, wo sie dann dedupliziert und auf Disk gespeichert oder unbearbeitet auf Tape ausgelagert werden. In früheren Jahren kamen die dafür notwendigen Produkte meist von verschiedenen Herstellern, was viele Unternehmen aufgrund der dadurch entstehenden Komplexität davon abhielt, diese an und für sich sehr sicheren Techniken einzusetzen. NetBackup 7 vereinfacht die Sache allerdings. Die Software ist von Haus aus in der Lage, deduplizierte Backup-Daten auch zu replizieren. Der Administrator kann diesen Vorgang von der zentralen Bedienoberfläche aus steuern. Außerdem enthält die Software die nötige Funktionalität, um eine Live-Replikation auf Blockebene durchzuführen. Das umfasst auch die Möglichkeit, für eine erweiterte Sicherheit den Katalog von NetBackup zu replizieren. Mit NetBackup 7 und seinen Funktionen zur Deduplizierung und Sicherung virtueller Maschinen geht Symantec gezielt die Punkte an, die den Unternehmen im Moment gerade wehtun: das schnelle Datenwachstum und die oft mangelhafte Sicherung virtueller Maschinen. Das Produkt ist auf der Höhe der Zeit und wird, wie das neue OpsCenter zeigt, ständig neu an den aktuellen Bedürfnissen der Kunden ausgerichtet. Weitere Informationen: TIM AG Tel

6 CA Sicher in jede Richtung CA reagiert auf die gestiegenen Anforderungen der Unternehmen bei der Datensicherheit mit einer ganzen Familie neuer und optimierter ARCserve-Produkte. Mit der neuen Version r15 ist aus CA ARCserve Backup eine Familie mit insgesamt vier Mitgliedern geworden. Neben dem bewährten CA ARCserve Backup umfasst sie die drei neuen CA ARCserve D2D, CA ARCserve High Availability und CA ARCserve Replication. Bei ARCserve High Availability und Replication handelt es sich um die Nachfolger von CA XOsoft, die für das neue Release noch einmal überarbeitet wurden. Lediglich mit ARCserve D2D hat die Familie echten Nachwuchs bekommen. CA ARCserve Backup r15 Die Highlights von CA ARCserve Backup sind geblieben: die Deduplizierung, die Integration in die virtuellen Umgebungen von VMware, Microsoft Hyper-V und Citrix XenServer sowie das Dashboard mit seinem SRM-Reporting, das einen schnellen grafischen Überblick über die Backup-Umgebung erlaubt. Gleichzeitig sind eine ganze Reihe neuer sowie Erweiterungen der bereits bekannten Funktionen hinzugekommen. So wurde beispielsweise in das Dashboard eine Infrastruktur-Visualisierung integriert. Der Anwender erhält zusätzlich zu dem Überblick über die Backup-Umgebung auch eine grafische Analyse der gesamten Netzwerk-Infrastruktur. CA hat weiterhin die Wiederherstellung von Objekten verbessert. So ist nun das Restore einzelner Active-Directory-Objekte über ein Systemzustands-Backup möglich, ohne dass dazu der Domänen-Controller neu gestartet werden müsste. Ähnlich sieht es bei Microsoft Sharepoint aus: Mit ARCserve Backup r15 kann der Administrator dort einzelne Dateien, Sites und Subsites ebenso wiederherstellen wie die gesamte Sharepoint-Umgebung. CA ARCserve D2D Neu im Portfolio von CA ist ARCserve D2D (Disk to Disk), eine festplattenbasierte Recovery- Lösung. Die Software wurde entworfen, um in Windows-Umgebungen ein schnelles Wiederherstellen von unternehmenskritischen Daten zu ermöglichen. Dazu verwendet sie Snapshots, CA ARCserve High Availability organisiert einen Failover auf replizierte Server. was in der Praxis bedeutet, dass in kurzen Abständen immer wieder Momentaufnahmen des Festplatteninhalts angefertigt werden dank der patentierten I 2 -Technologie von CA kann die Frequenz auf bis zu 15 Minuten verkürzt werden. Um die Datenmenge trotzdem möglichst klein zu halten, handelt es sich um inkrementelle Backups, die auf Blockebene arbeiten. Obwohl jeder Snapshot den gesamten Festplatteninhalt abbildet, ist der Anwender beim Recovery nicht auf ein langwieriges Wiederherstellen des kompletten Systems festgelegt. Mit ARCserve D2D kann er auch einfach nur einzelne Dateien, Volumes oder Datenbanken zurückkopieren. Falls jedoch einmal ein komplettes Restore auf einem anderen Server erforderlich sein sollte, bietet diese Lösung die Möglichkeit eines Bare-Metal-Recovery. CA ARCserve Replication CA ARCserve Replication hieß zuvor XOsoft Replication. Das Einsatzgebiet ist gleich geblieben: Das Programm bietet einen zusätzlichen Schutz, wenn ein herkömmliches Backup nicht ausreichend ist. Die Replikation ist insbesondere dann sinnvoll, wenn es darum geht, den Datenbestand von entfernten Niederlassungen mit geringeren IT-Ressourcen sicher auf einem Server im Rechenzentrum der Unternehmenszentrale vorzuhalten. ARCserve Replication unterstützt gleichermaßen Windows-, Linux- und Unix-Umgebungen und auch virtualisierte Server. Immer hat der Anwender die Wahl zwischen einer kontinuierlichen, einer geplanten und einer Ad-hoc- Replikation. Für welche Art der Replikation der Anwender sich entscheidet, hängt von seinen Datenschutz-Anforderungen und Netzwerk- Ressourcen ab. In der neuen Version r15 bietet ARCserve Replication dazu eine Offline-Synchronisierung an, mit der auch während einer laufenden Replikation eine physische Datenkopie angefertigt werden kann. CA ARCserve High Availability Auch ARCserve High Availability ist ein alter Bekannter, die Software hieß zuvor XOsoft High Availability. Sie setzt auf CA ARCserve Replication auf und erweitert es um Funktionen, die bei einem Server-Ausfall einen Failover auf einen Replikat-Server erlauben. Ohne dass die Anwender das bemerken, arbeiten sie in einem solchen Fall von einem Moment zum nächsten auf dem replizierten Server. Für die neue Version r15 wurde sie noch einmal überarbeitet. So ist es nun beispielsweise möglich, eine Replikation des gesamten Systems physisch zu virtuell beziehungsweise virtuell zu virtuell durchzuführen, also auf virtuelle Server zu replizieren. In professionell organisierten Netzwerken sollten zudem in regelmäßigen Abständen Tests der Replikatserver stattfinden, um sicherzustellen, dass sie im Ernstfall auch einsatzbereit sind. ARCserve High Availability enthält zu diesem Zweck ARCserve Assured Recovery, mit dem sich automatisierte Recovery- Tests durchführen lassen. Fazit Mit der Gründung einer ARCserve-Familie macht CA deutlich, dass die Einzelprodukte nicht isoliert voneinander gesehen werden können. Bei den heutigen Anforderungen an die Datensicherheit müssen Unternehmen Security-Konzepte entwerfen, die über ein reines Backup oder den alleinigen Einsatz von Snapshots hinausgehen. Nur beim parallelen Einsatz mehrerer Sicherungstechniken ist eine langfristige ständige Verfügbarkeit von unternehmenskritischen Daten garantiert. Weitere Informationen: TIM AG Tel

7 CommVault Cloud-Storage als Teil der internen IT Die ganzheitliche Behandlung von räumlich verteilten Informationen ist das zentrale Merkmal von CommVault Simpana. Nun kann das Datenmanagement der Software Suite auch Cloud-Storage einbinden. Die Cloud ist derzeit das große Thema nicht nur in der Storage-Szene. Und das zu Recht, denn die Verlagerung von Daten und Anwendungen in die Rechenzentren externer Hoster bringt zahlreiche Vorteile mit sich. Vor allem Unternehmen, die ein jährlich stark wachsendes Datenvolumen verzeichnen, können von Cloud-Storage nur profitieren, da der Speicherplatz dort praktisch unbegrenzt ist. Trotzdem zögern viele Firmen momentan noch, diesen Storage-as-a-Service in ihre IT-Konzepte einzubinden. Denn zwischen ihren eigenen, internen Storage- Devices und den Speichersystemen bei Amazon, Microsoft und Co. sehen sie große Unterschiede, was das Handling und die Kontrolle der Daten anbelangt. An dieser Stelle setzt die Firma CommVault mit ihrer Datenmanagement- Lösung Simpana an. Das Programm war bereits in der Vergangenheit ein Musterbeispiel für die nahtlose Integration mehrerer Storage-relevanter Module in eine gemeinsame Plattform. Die Simpana- Suite besteht aus den Modulen Backup, Archive, Replication, Storage Resource Management und Search, die alle auf ein und derselben Code-Basis aufbauen. Das bringt neben verringerten Reibungsverlusten auch eine höhere Effizienz mit sich: So kann etwa die eingebaute Deduplizierungsfunktion von Simpana Backup- und Archivdaten gemeinsam bearbeiten, was eine deutlich höhere Datenreduktion zur Folge hat. Das ist ein Beispiel für die gesamtheitliche Sicht auf die Daten, die sich durch die ganze Simpana-Suite zieht. Die Software betrachtet den vorhandenen Datenbestand immer als eine Einheit, ganz gleich, ob es sich um Dokumente, s oder Applikationen handelt. Einfach ein weiteres Speicher-Device Dieses Konzept hat CommVault nun auch auf solche Daten ausgeweitet, die in einer Cloud- Infrastruktur liegen. Cloud-Storage wird mit Simpana schlicht zu einem weiteren Speicher- Device. Die Einbindung in das Datenmanagement von Simpana ist denkbar einfach. Der Administrator muss dazu weder Skripte anpassen, noch einen Hardware-Connector aufsetzen. Applications Stattdessen kann er auf den integrierten Cloud Storage Connector von Simpana zurückgreifen, bei dem er lediglich eine neue Policy anlegt und die Cloud als Speicher auswählt fertig. Das funktioniert, da CommVault mithilfe einer REST- DATA CENTER Databases File Systems srm GUI POLICY SECURE SCHEDULE REPORT CLASSIFY CATALOG COMPRESS ENCRYPT DEDUPE CONTENT INDEX MEDIA MANAGEMENT Centralized Data Management Servers Deduplicate REMOTE SITE CLOUD STORAGE PROVIDER Eliminates VPN & high speed LAN connection to datacenter (Representational State Transfer) über HTTP- Verbindung die API (Application Programming Interface) des jeweiligen Cloud-Storage-Anbieters in die eigene Umgebung integriert. Derzeit unterstützt Simpana die Cloud-Services von Amazon, Microsoft und Nirvanix, EMC und Iron Mountain werden demnächst folgen. Sobald die Verbindung hergestellt ist, kann der Anwender den Cloud-Storage genauso nutzen wie ein internes Speicher-Device. So lässt sich beispielsweise die Index-basierte Suche von Simpana auch auf die Cloud-Daten ausweiten. Der ausgelagerte Datenbestand ist also nicht tot, sondern nach wie vor in das globale Datenmanagement von Simpana eingebunden. Dabei kann der Administrator allerdings Zugriffsrechte setzen, sodass etwa die vertraulichen Daten der Unternehmensleitung bei einer Suche nur von den berechtigten Personen gefunden werden können. MA Encrypt Index REMOTE SITE Außenstellen profitieren besonders von Cloud-Storage Umgebungen: Sämtliche Policies werden vom Hauptrechenzentrum gesteuert, der eigentliche Backup & Restore Prozess erfolgt in bzw. von der Cloud. MA Um Platz und damit Geld zu sparen Cloud-Anbieter berechnen ihre Gebühren üblicherweise nach der belegten Speicherkapazität lassen sich die Daten vor der Übertragung in die Cloud deduplizieren und komprimieren. Das ist zugleich auch vorteilhaft für die Übertragungsgeschwindigkeit, da die Internet-Verbindung zu einem Cloud- Anbieter in den meisten Fällen weniger Bandbreite haben wird als interne Netzwerk-Connections. Sicherheit durch wirksame Verschlüsselung Ein großes Thema in Zusammenhang mit Cloud-Storage ist vor allem in Deutschland die Datensicherheit. Viele Unternehmen machen sich Sorgen, dass ihre vertraulichen Daten auf einem externen Storage-Device von Unbefugten eingesehen werden könnten. Denn das Ausspähen von Unternehmensgeheimnissen, die Industriespionage, ist leider alltägliche Praxis. Die Bedenken vieler Firmen werden zusätzlich genährt durch die Tatsache, dass selbst in vielen Industriestaaten weniger hohe Standards für den Datenschutz gelten als in Deutschland und der EU. Da sich kaum kontrollieren lässt, an welchem geografischen Standort die Daten in der Cloud tatsächlich liegen, besteht die Befürchtung, dass die eigenen Daten verhältnismäßig einfach einsehbar sein könnten. CommVault Simpana trägt dem Rechnung, indem die Software eine interne Verschlüsselung anbietet. Die Funktion ist FIPS-konform (Federal Information Processing Standard), was höchste Sicherheit garantiert die amerikanische Regierung verlangt bei der Verschlüsselung ihrer eigenen Dokumente ebenfalls nach FIPS-zertifizierter Software. Simpana überträgt die Daten bereits verschlüsselt in die Cloud, sodass sie bereits ab dem Zeitpunkt, zu dem sie das eigene Haus verlassen, umfassend geschützt sind. Mit CommVault Simpana werden die Vorteile einer Common Platform, die ein einheitliches Management aller Daten eines Unternehmens ermöglicht, auf Cloud-Storage erweitert. Die externe Cloud wird damit zu einem einfach nutzbaren Teil des internen IT-Konzepts. Weitere Informationen: TIM AG Tel

8 Hersteller EMC Herausforderung: Backup in virtualisierten Umgebungen Die Virtualisierung aller Ressourcen schafft das Ökosystem für Cloud Computing. Ein Backup-Konzept für parallel betriebene geschäftskritische Anwendungen muss allerdings viele Herausforderungen lösen. Immer mehr Unternehmen gelingt es mit einem Virtualisierungs-Ansatz, den Hardware- Bedarf erheblich zu verringern und die vorhandenen Kapazitäten intelligenter auszunutzen, ohne Qualitätseinbußen bei der Bereitstellung von Applikationen in Kauf zu nehmen. Angesichts der erheblichen Vorteile gerät jedoch nicht selten in Vergessenheit, dass aus dem Betrieb virtueller Maschinen (VMs) mannigfaltige neue Herausforderungen resultieren: Das Backup-Konzept für parallel betriebene geschäftskritische Anwendungen muss deshalb auf virtuelle Infrastrukturen ausgerichtet werden. Bei virtualisierten Umgebungen handelt es sich naturgemäß um komplexe, individuell abgestimmte IT-Architekturen. Virtualisierung trennt die logische Sicht auf die IT von der physischen Hardware-Basis. Folglich wäre es utopisch, anzunehmen, dass sich das Backup solcher Systeme nach Schema F mit konventionellen Methoden erledigen ließe. Es gibt weder Patentrezepte noch einheitliche Lösungen für alle Applikationen. Gefragt sind maßgeschneiderte, mehrstufige Backup-Konzepte auf Basis detaillierter Ist- und Soll-Analysen, die alle relevanten Faktoren von der Größe der Einheiten über die Art der Datenänderungen bis hin zum Hardware-Bestand berücksichtigen. Die Realität indes sieht zumeist anders aus. Unternehmen treiben Virtualisierung derzeit mit großer Eile voran. Dabei werden Sicherheitsfragen oft übersehen, Best Practices nicht angewendet, Sicherheitsrisiken nicht erkannt, warnt ein aktueller Gartner-Report unter dem Titel Virtualization Changes Virtually Everything. Was aber macht es so schwierig, virtualisierte Umgebungen zu sichern? Warum versagen viele bekannte Methoden beim Backup solcher Systeme? In erster Linie ist dies der Tatsache geschuldet, dass sich die virtuellen Maschinen zwar physikalische Ressourcen teilen, gleichzeitig jedoch jede Maschine einen einzelnen Backup-Job darstellt und zwar in der Regel bei enormen Datenmengen, aber knappen, zum Teil parallelen Backup-Fenstern. Entsprechend groß ist das Risiko, während einer Rücksicherung gemeinsam genutzte Prozessoren, Netzkarten oder Speicher zu überlasten. Moderne Virtualisierungsansätze setzen deshalb auf eine fortwährende Migration zwischen den physikalischen Ressourcen. So verhindern sie zwar, dass ein aktiver Backup-Job andere VMs trockenlegen kann, steigern aber gleichzeitig auch die Gefahr, dass eine Sicherung nicht ordnungsgemäß innerhalb des verfügbaren Zeitfensters beendet wird. Target, Agenten, VSS und VCB Einen Ausweg aus diesem Dilemma kann nur ein intelligentes Daten-Management liefern, das je nach Anwendung die jeweils am besten geeigneten Sicherungsmethoden zum Einsatz bringt, sei es ein inkrementelles, differenzielles oder volles Backup. In der Praxis erweist es sich zum Beispiel häufig als angeraten, besonders speicherintensive Applikationen per ganze Systeme auch blockweise zurücksichern. Durchgängige Lösungen wie EMC Networker zeichnen sich zudem dadurch aus, dass sie ein Backup wahlweise direkt aus den VMs, über die Virtualisierungskonsole oder über VCB-Proxy ermöglichen und zudem eine Integration von Snapshot- und Deduplizierungs- Technologien bieten. Immer größere Backup-Jobs, unverändert knappe Zeitfenster Besondere Aufmerksamkeit verlangen die stetig wachsenden Datenvolumina, mit denen sich praktisch jedes Unternehmen heute konfrontiert sieht. Hinzu kommen immer strengere Compliance-Pflichten, mit denen die Gesetzgeber eine umfassende, revisionssichere Archivierung Parallele Backup-Fenster auf einem Server Moderne Datensicherungslösungen sollten unterschiedlichste Applikationen, virtuelle und physikalische Umgebungen sowie mehrere Storage-Tiers problemlos handhaben können. agentenbasierender Deduplizierung zu sichern, andere Anwendungen, File-Server und Systeme hingegen per VSS- oder VCB-Snapshots oder klassischem Backup. Folglich stehen Unternehmen in der Pflicht, vorhandene Backup-Systeme kompromisslos auf den Prüfstand zu bringen, ob diese tatsächlich alle relevanten Optionen lückenlos abdecken. Maßgeblich ist unter anderem die Frage, ob eine solche Software auch die APIs der Virtualisierungs-Hersteller unterstützt. Denn nur so lassen sich einzelne Dateien und der elektronisch vorgehaltenen Geschäftsdokumente vorschreiben. Virtualisierung verlangt eine Anpassung der Backup-Strategie. Denn zum einen liegt bei solchen Infrastrukturen ein hohes Aufkommen an geschäftskritischen Daten gleichzeitig auf mehreren VMs, woraus erhöhte Anforderungen an die Sicherung virtualisierter Umgebungen resultieren. Zum anderen geht jede Flexibilisierung der physikalischen Ressourcen mit einem weiteren Wachstum der zu sichernden Daten einher. So ist es beispielsweise Weitere Informationen: TIM AG Tel

9 Hersteller Fazit Das EMC DataDomain Portfolio deckt mit der DD140 kleine Lokationen ebenso zuverlässig ab wie Enterprise Umgebungen mit dem neuen Global Deduplication Array. im Hinblick auf eine schnelle Wiederherstellung erforderlich, zusätzlich auch die Konfigurationsdateien aller VMs, die virtuellen Netzwerkkonfigurationen und die physikalischen Systemdaten per Backup zu sichern. Nicht selten sind dies mehrere Terabyte. Redundanzen vor dem Backup eliminieren Vor diesem Hintergrund macht die Virtualisierung eine intensive Auseinandersetzung mit den Möglichkeiten der Deduplizierung nahezu unvermeidbar. Dabei handelt es sich um einen Ansatz, der systematisch alle Datenredundanzen eliminiert, um auf diese Weise Backup-Server und Speichermedien zu entlasten. Unterscheiden lassen sich zwei Verfahren. Bei der Target-Deduplizierung werden zunächst alle Daten lokal gespeichert und erst am Ziel, also nach der Übertragung via LAN oder WAN, auf redundante Elemente hin untersucht. Besonders geeignet sind solche Lösungen wie EMC Data Domain demnach für Unternehmen, die an ihren vorhandenen Backup-Infrastrukturen festhalten wollen und noch über Spielraum bei der Netzwerk-Bandbreite verfügen. Denn das Produktivnetz ist bei diesem Verfahren unveränderter Belastung ausgesetzt. De-Duplizierung an der Quelle ist ein Backup-Sonderfall Einen Schritt weiter geht die SourceDeduplizierung, bei der die Reduktion der Datenmengen direkt an der Quelle erfolgt. Dazu werden jeweils schlanke Agenten auf den Clients installiert, die bereits dort also vor der Übertragung über das Netzwerk mittels Abgleich von Hash-Werten jene Datenblöcke erkennen und eliminieren, die schon auf dem Backup-Server vorliegen. Ein Beispiel mag dieses Prinzip veranschaulichen: Auch wenn ein Mitarbeiter eine mit angehängter Powerpoint-Präsentation an mehrere Kollegen verschickt und selbst wenn diese an unterschiedlichen Standorten tätig sind und die Nachricht ihrerseits weiterleiten, trägt eine globale Quell-Deduplizierung auf Datei-Ebene dafür Sorge, dass besagter ppt- File nur ein einziges Mal an den Backup-Server übermittelt wird. Ergänzt nun einer der Empfänger eine Folie um zusätzliche Anmerkungen, tritt eine Subdatei-Deduplizierung in Aktion, sodass ebenfalls lediglich die geänderten Dateiblöcke der Präsentation übertragen werden. Das Resultat: Während sich die erforderliche Festplattenspeicher-Kapazität um bis zu Faktor 20 verringert, senken Lösungen wie EMC Avamar gleichzeitig auch die für die Rücksicherung benötigte Netzwerkbandbreite um das bis zu 50-Fache. Ideale Voraussetzungen also für schnelle, tägliche Komplett-Backups über bestehende WAN- oder LAN-Verbindungen. Eine Integration in vorhandene BackupInfrastrukturen ist im Gegensatz zur TargetDeduplizierung hier jedoch noch nicht gegeben. Dennoch liegen Vorteile wie Bandbreitenersparnis und Zeitverkürzung für die Informationsübertragung über das Netzwerk auf der Hand. Wie effektiv die Deduplizierung bei der Eliminierung von Redundanzen ist, hängt im Wesentlichen von der konkreten Situation beim Kunden ab (Datentypen) sowie von der Leistungsfähigkeit der verwendeten Software/ Appliance. So verlassen sich manche Lösungen auf Fixed-Block- oder Fixed-Length-Segmente und nehmen so in Kauf, dass selbst minimale Änderungen an einem Datensatz dazu führen, dass die gesamte Datei erneut gesichert werden muss. Ausgereiftere Produkte hingegen untersuchen die Daten mit Hilfe von Segmenten variabler Länge auf logische Grenzpunkte hin. Auch unter anderen Aspekten weisen die verfügbaren Lösungen erhebliche Diskrepanzen auf: Erfolgt die Deduplizierung wirklich global, also über alle System- und Standortgrenzen hinweg? Besteht die Möglichkeit zum BandExport deduplizierter Backup-Daten für die langfristige Aufbewahrung? Stehen zusätzliche Reporting- und Gefahrenanalyse-Tools bereit? Genügen die Verschlüsselungsverfahren den Sicherheitsstandards? Bietet der Hersteller flexible Bereitstellungsoptionen? Schafft die Software mit einer zentralen, Web-basierenden Management-Konsole jene Transparenz, ohne die das Backup derart komplexer Umgebungen rasch zum alltäglich Chaos ausarten kann? Allesamt Fragen, die Unternehmen bei der Auswahl geeigneter Technologien für anwendungsspezifische Backup-Szenarien genau im Auge behalten sollten. Großer Remote-Standort Primäre Systeme Kleiner Remote-Standort Verschlüsselt Verschlüsselt Avamar DataStore Rechenzentrum WAN Primäre Systeme Avamar Agent nur auf primären Systemen Remote Recovery-Standort Primäre Systeme Primäre Systeme Verschlüsselt Verschlüsselt Avamar DataStore Avamar DataStore BandVault = Avamar-Softwareagent Backup-Daten werden an der Quelle (Client) und global reduziert. Enorme Zeit- und Kosteneinsparungen sind insbesondere auch bei Sicherungen von virtuellen Maschinen möglich, sodass die Zeit für tägliche KomplettBackups um ein Vielfaches verringert werden kann. Die Verschlüsselung von Daten während der Übertragung und im Ruhezustand sorgt für Sicherheit über vorhandene LAN-/WAN-Verbindungen hinweg. Weitere Informationen: TIM AG Tel

10 NetApp Mit innovativer Technik Storage effizienter nutzen Eins der größten Probleme für die IT ist derzeit der rasant zunehmende Datenbestand. Mit den Technologien von NetApp lässt sich das damit einhergehende Wachstum beim Storage-Bedarf effektiv beschränken. In Zeiten knapper Investitionsbudgets und rapide zunehmender Datenvolumina gewinnt die Effizienz der Hardware in den Rechenzentren zunehmend an Bedeutung. Während die IT-Abteilungen früher noch aus dem Vollen schöpfen konnten und die wachsende Nachfrage nach Speicherplatz, Rechenkapazität etc. einfach durch das Aufstellen zusätzlicher Server und Speicher-Devices auffingen, so müssen die Administratoren heute andere Wege gehen, um die an sie gestellten Anforderungen zu erfüllen. Mehr machen mit weniger Geld, heißt das Motto. Doch in der Gesamtrechnung müssen nicht nur die Investitionen in Hardware und Software berücksichtigt werden. Darüber hinaus müssen dort auch die Folgekosten wie etwa die zusätzlichen Aufwendungen für Strom und Wartung einfließen. Außerdem sollte nicht vergessen werden, dass jedes weitere Speicher- Device Stellfläche im Rechenzentrum benötigt, dessen Größe und Klimaanlage entsprechend dimensioniert sein müssen. Auch das schlägt sich letztlich in den Kosten nieder. Mehr Effizienz ist also gefragt. Das bedeutet im Storage-Umfeld, dass ein Device geringerer Größe heute genauso viele Daten verarbeiten und speichern können muss wie zuvor ein Modell mit weitaus größerer Kapazität. Was sich zunächst wie ein Widerspruch anhört, ist in der Praxis durchaus machbar. NetApp hat zu diesem Zweck für seine Storage-Hardware mehrere Technologien entwickelt, die diese Ansprüche erfüllen können. Sie sollen im Folgenden der Reihe nach vorgestellt werden. Deduplizierung Die Deduplizierung ist im Storage-Bereich die wichtigste Entwicklung der letzten Jahre. Bei dieser Technik werden mehrfach vorhandene Datenblöcke auf einem Datenspeicher durch Pointer ersetzt, die auf ein Original verweisen. Da dieser Vorgang auf Block- und nicht auf Dateiebene stattfindet, ist er besonders effektiv, da viele Files, etwa die verschiedenen Versionen eines Dokuments, sich lediglich in Kleinigkeiten unterscheiden. Bei einem Vergleich auf Dateiebene müssten sie alle unverändert aufgehoben werden, auf Blockebene hingegen lassen sich große Teile der Files platzsparend substituieren. Je ähnlicher sich die Datenbestände sind, Nur durch Einsatz modernster Technologien lässt sich das rasante Storage-Wachstum auffangen. desto besser fällt die Reduktionsrate aus. Ideale Kandidaten für eine Deduplizierung sind beispielsweise Vollbackups. Die Daten der einzelnen Backup-Sätze verändern sich bei diesem Sicherungstyp normalerweise nur wenig. Per Deduplizierung lässt sich der Umfang der Sicherungen um bis zu 95 Prozent verringern. Bei anderen Datentypen liegen die Einsparungen üblicherweise zwischen 25 und 55 Prozent. Deduplizierung ist ein kostenfreies Standard-Feature im Data ONTAP Betriebssystem. Die Technik ist eins der effektivsten Mittel, um dem rasanten Wachstum der Datenvolumina zu begegnen. Doch es ist beileibe nicht das einzige. RAID-DP Da Festplatten nicht ewig halten, werden sie in professionellen Backup-Systemen in RAID-Verbänden organisiert, um Datenverlusten vorzubeugen. Die Abkürzung RAID steht dabei für Redundant Array of Independent Disks, also eine redundante Anordnung unabhängiger Festplatten. Die Disks werden dabei per Software oder über einen RAID-Controller so zusammengeschaltet, dass sie nach außen hin wie ein einziges Laufwerk wirken. Gleichzeitig verhindert ein RAID-System, dass beim Ausfall einer Festplatte die darauf gespeicherten Daten Storage-Wachstum von % pro Jahr Snapshot-Kopien Beschreibbare Snapshots RAID-DP Thin Provisioning FlexClones Deduplizierung nur 4 6 % Wachstum beim Speicherbudget NetApp heute verloren sind. Stattdessen lassen sie sich mithilfe von Datenkopien oder mathematischen Verfahren wiederherstellen. Es existiert eine ganze Reihe von RAID- Verfahren, sie werden mit RAID-Leveln bezeichnet. Die einfachste Form ist RAID 1, bei dem die Daten einer Festplatte auf einer zweiten gespiegelt werden. Sämtliche Dateiaktionen werden also immer parallel auf zwei Platten ausgeführt. Fällt eine davon aus, so stehen die Daten immer noch auf der zweiten Platte zur Verfügung. Höhere RAID-Level arbeiten hingegen mit Paritäts-Berechnungen. Dabei werden über mehrere Festplatten hinweg quasi Quersummen gebildet, um die gespeicherten Daten zu beschreiben. Typisches Disk Shelf Data Drives Per Deduplizierung lässt sich die Datenmenge verlustlos reduzieren. in der Zukunft Parity Drives Weitere Informationen: TIM AG Tel

11 Sobald eine der Platten einen Defekt erleidet, lässt sich ihr Inhalt anhand dieser Quersummen rekonstruieren. Die Forderung nach immer mehr Speicherplatz bei den modernen Storage-Systemen führt zum Einsatz von immer mehr Festplatten. Diese Entwicklung wird zwar durch die weiter steigenden Speicherkapazitäten der Disks etwas gebremst, jedoch nicht komplett gestoppt. Mehr Datenträger bedeuten jedoch auch, dass die Gefahr eines technischen Defekts zunimmt. Gleichzeitig steigt die Wahrscheinlichkeit, dass nicht nur eine, sondern parallel dazu auch gleich noch eine zweite Festplatte ausfällt. Bisherige RAID-Systeme können jedoch lediglich den Defekt einer Disk kompensieren, kommt ein zweiter hinzu, führt das zu Datenverlusten. Um dem vorzubeugen, hat NetApp mit RAID-DP (DP steht für Double Parity) eine eigene Form eines RAID-Systems entwickelt. Sie arbeitet mit zwei Paritäten, wobei die eine horizontal und die andere diagonal berechnet wird. Es werden also sozusagen immer zwei Flexible Volumes: 2 TB insgesamt Physischer Speicher: 1 TB insgesamt Die Kombination aus Daten- und Parity-Laufwerken sorgt dafür, dass die Daten schnell wiederherstellbar sind. Quersummen gebildet, was einer doppelten Absicherung entspricht. Falls nun tatsächlich einmal zwei Festplatten gleichzeitig ausfallen sollten, ließe sich der Datenbestand von beiden anhand der Paritäten rekonstruieren. RAID-DP ist in das von NetApp entwickelte Betriebssystem Data ONTAP integriert. Im Unterschied zu RAID 1, welches das Datenvolumen verdoppelt, indem es die Daten zwei Mal speichert, müssen bei RAID-DP zusätzlich zu den Nutzdaten lediglich die Paritäten gesichert werden. Ein RAID-DP-System besteht üblicherweise aus 14 Disks, von denen zwölf die Nutzdaten und zwei die Paritäten aufnehmen. Im Unterschied zu einem RAID-1-System, das für den gleichen Datenbestand 24 Festplatten erfordern und trotzdem weniger Sicherheit bieten würde, spart der Anwender mit RAID-DP im Schnitt etwa 46 Prozent Speicherplatz ein. Originaldaten Identifizierte Löschen der Exakt gleiches Bild Duplikate Duplikate für Benutzer und (nach Vergleich Anwendungen auf Byte-Level) Mit Thin Provisioning und FlexVol-Technologie wird der physikalische Storage virtualisiert. Thin Provisioning Eine weitere Technik zum Erhöhen der Storage-Effizienz nennt sich Thin Provisioning. Sie basiert auf dem gleichen Prinzip, das Fluglinien beim Überbuchen von Flügen nutzen: Die Airlines gehen davon aus, dass immer einige Passagiere einen Flug nicht antreten werden und verkaufen daher eine gewisse Zahl von Plätze doppelt. Beim Thin Provisioning vertraut der Administrator darauf, dass nicht jede Applikation den ihr zugeteilten Speicherplatz auch tatsächlich komplett ausnutzt und stellt dem Gesamtsystem daher mehr Storage zur Verfügung, als tatsächlich verfügbar ist. Thin Provisioning ist also eine Art Virtualisierung des Speichers. Als Basis dafür dient bei NetApp die FlexVol-Technologie. Dabei handelt es sich um virtuelle Volumes, deren Größe der Administrator frei definieren kann. Ihre Kapazität lässt sich jederzeit schnell ändern, selbst wenn ein Volume bereits mit Daten gefüllt ist. Diese Änderungen können auch automatisch über Richtlinien erfolgen, um auf den variierenden Speicherbedarf von Applikationen reagieren zu können. Typischerweise lassen sich durch den Einsatz von Thin Provisioning zwischen 20 und 33 Prozent Speicherplatz einsparen. Der Clou an der Technik ist dabei, dass sie nicht die Datenmenge reduziert, sondern das Volumen des ungenutzten, als Reserve zurückgehaltenen Speicherplatzes. Insofern trägt sie ganz wesentlich zur Steigerung der effektiven Nutzung von Festplatten bei. Snapshot-Kopien Snapshots, auf Deutsch Schnappschüsse, sind Momentaufnahmen von Dateisystemen. Sie ermöglichen das Wiederherstellen eines Systemzustands, wie er sich zu einem ganz bestimmten Zeitpunkt präsentierte. Üblicherweise werden Snapshots automatisiert in regelmäßigen Zeitabständen angefertigt, sodass der Administrator im Katastrophenfall auswählen kann, auf welchen Stand er das System zurücksetzen will. Die Snapshot-Technologie von NetApp kann bis zu 255 dieser Momentaufnahmen auf einem Volume speichern. Dabei arbeitet sie besonders effektiv, da nach dem ersten Snapshot immer nur noch die Datenblöcke gespeichert werden, die sich seit dem letzten Mal verändert haben. Verglichen mit herkömmlichen Momentaufnahmen eines Volumes, entspricht die Einsparung an Speicherplatz also immer der Menge an Daten, die sich seit dem vorangegangenen Snapshot nicht verändert haben denn bei einem normalen Speicherabbild würden sie trotzdem gesichert, bei einem Snapshot hingegen nicht. Statistiken haben ergeben, dass die Einsparung durchschnittlich etwa 80 Prozent des Datenvolumens betrifft. Beschreibbare Snapshot-Kopien (FlexClone) Bei Tests und Simulationen verwendet man in der Regel niemals Originaldaten zu groß ist die Gefahr, dass es zu Beschädigungen oder Verlusten kommt. Stattdessen greifen die EDV-Abteilungen meist auf Klone zurück, originalgetreue Kopien also, die durch eine Replikation der Daten entstehen. Mit FlexClone-Software bietet NetApp eine ganz besondere Klon-Technologie an. Sie ist eng verwandt mit den oben beschriebenen Snapshots, allerdings mit dem Unterschied, dass FlexClone-Kopien beschreibbar sind, während Snapshots nur gelesen werden können. Sie weisen eine ganz besondere Eigenschaften auf: Solange sich nämlich an den Ausgangsdaten nichts ändert, verbrauchen die Kopien auf den FlexClone-Volumes auch keinen Speicherplatz. Erst wenn beim Original-Datenbestand Daten hinzugefügt, gelöscht oder bearbeitet werden, legt das Tool die geänderten Datenblöcke ab. Die Einsparungen an Speicherplatz erreichen auf diese Weise eine Größe von über 80 Prozent. Die fünf genannten Technologien Deduplizierung, RAID-DP, Thin Provisioning, Snapshot-Kopien und Beschreibbare Snapshot- Kopien setzen beim Reduzieren des Speicherbedarfs an verschiedenen Punkten an. Insofern arbeiten sie nicht gegeneinander, sondern ihre Wirkungen addieren sich. Jede von ihnen nimmt vom Gesamtspeicherbedarf ein Stück weg, bis zum Schluss ein rundherum optimiertes, hocheffizientes Storage-System übrig bleibt. Weitere Informationen: TIM AG Tel

12 ADA - Das SystemHaus GmbH Dohrweg Mönchengladbach Tel / Fax 02161/ bernd.lungerich@ada.de ITservices24 GmbH Max-Planck-Str. 2a Alzenau Tel / Fax 06023/ info@itservices24.de Bechtle Logistik & Service GmbH Bechtle Platz Neckarsulm Tel / Fax 07132/ norbert.ponto@bechtle.de interface systems GmbH Zwinglistraße Dresden Tel. 0351/ Fax 0351/ sales@interface-systems.de nextevolution AG Carlswerkstraße 13a Köln Tel. 0221/ Fax. 0221/ jan.dilthey@nextevolution.de Concat AG Berliner Ring Bensheim Tel / Fax 06251/ claudius.rudolf@concat.de LEITWERK AG Im Ettenbach 13a Appenweier-Urloffen Tel /918-0 Fax 07805/ info@leitwerk.de Wichmann Datentechnik Sangerhausen GmbH Vor der Blauen Hütte Sangerhausen Tel. 030/ Fax 030/ rene.rotsche@wd-sgh.de OPITZ CONSULTING GmbH Kirchstr Gummersbach Tel / Fax 02261/ info@opitz-consulting.de Carpe diem Kommunikations- Technologie GmbH Dotzheimer Str Wiesbaden Tel. 0611/ Fax 0611/ sales@carpediem.de HWI Network Security e.k. Blochmattenstr Teningen Tel / Fax 07641/ info@hwi-networksecurity.de Dialog Computer Systeme GmbH Helmholtzstr Berlin Tel. 030/ Fax 030/ info@dcs.de H & G, Hansen & Gieraths GmbH Bornheimer Str Bonn Tel. 0228/ Fax 0228/ manfred.wollweber@hug.de Semico Computer GmbH Daimlerring Wiesbaden Tel / Fax 06122/ sales@semico.de tproneth GmbH & Co. KG The Storage Company Zeppelinstr Puchheim Tel. 089/ Fax 089/ info@tproneth.de Friedrich Karl Schroeder GmbH & Co. KG Schwarzer Weg Hamburg Tel. 040/ Fax 040/ info@fks.de URANO Informationssysteme GmbH Nikolaus-Otto-Str Bad Kreuznach Tel. 0671/ Fax 0671/ info@urano.de CCP Condor Computer GmbH Waldburgstr Stuttgart Tel. 0711/ Fax 0711/ vertrieb@condor-computer.de DFC-SYSTEMS GmbH Bretonischer Ring Grasbrunn / München Tel. 089/ Fax 089/ info@dfcsystems.de TRAFFIX Network Partner GmbH Barmbeker Str Hamburg Tel. 040/ Fax 040/ storage@traffix.de ARGE hellweg data GmbH & Co.KG Waterlappe Ense Tel / Fax 02938/ carsten.lueckel@hellwegdata.de Stemmer GmbH Robert-Bosch-Str Empfingen Tel / Fax 07485/ thomas.ummer@stemmer.de team(ix) GmbH Südwestpark Nürnberg Tel. 0911/ Fax 0911/ info@teamix.de BASYS EDV-Systeme GmbH Hermine-Seelhoff-Str Bremen Tel. 0421/ Fax 0421/ vertrieb@basys-bremen.de PC-Ware Information Technologies AG Siemensstr Bad Homburg Tel / Fax 06172/ stefan.ehrhardt@pc-ware.de am-computersysteme GmbH Seilerstr Nürtingen Tel / Fax 07022/ contact@am-computer.com SWS Computersysteme GmbH Brünststr Hauzenberg Tel / Fax 08586/ info@swsnet.de GRASS-MERKUR AG & Co. KG Rothwiese Hannover Tel. 0511/ Fax 0511/ frank.heinrich@grass-merkur.de Pan Dacom Networking AG Dreieich Plaza 1 B Dreieich Tel / Fax 06103/ klein@pandacom.de INNEO Solutions GmbH Rindelbacher Str Ellwangen Tel / Fax 07961/ it-info@inneo.de HENRICHSEN AG Am Essigberg Straubing Tel / Fax / info@henrichsen.de Midland IT GmbH Marienstr Minden Tel. 0571/ Fax 0571/ info@midland-it.de TIM AG Wiesbaden Tel

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011

Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011 Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum 30.6.2011 INNEO IT Bernhard Hödel, Consultant bhoedel@inneo.com Telefon +49 (0) 170 4500673 Seit 10 Jahren

Mehr

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager interface:systems Frank Friebe Consultant Microsoft frank.friebe@interface-systems.de Agenda Warum Backup mit NetApp? SnapManager für Wie

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Glück ist keine Strategie für Ihre Datensicherheit

Glück ist keine Strategie für Ihre Datensicherheit Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

VMware VVOLs mit HP 3PAR

VMware VVOLs mit HP 3PAR Überblick VMware VVOLs mit HP 3PAR Rückblick: Software Defined Storage VMware VVOLs Rückblick: Software Defined Storage Unsere Veranstaltung im Januar 2015: Software Defined Storage mit: VMware VSAN Microsoft

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

windream für Microsoft Office SharePoint Server

windream für Microsoft Office SharePoint Server windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

DTS Systeme GmbH. IT Dienstleistungen das sind wir!

DTS Systeme GmbH. IT Dienstleistungen das sind wir! DTS Systeme GmbH IT Dienstleistungen das sind wir! Virtualisierungs- Workflow mit Vizioncore Joseph Hollik Technical Sales Consultant Grafik und Layout: Mit Erlaubnis der DNS GmbH, Fürstenfeldbrück Virtualisierung:

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

What's new in NetBackup 7.0 What's new in Networker 7.6. best Open Systems Day April 2010. Unterföhring

What's new in NetBackup 7.0 What's new in Networker 7.6. best Open Systems Day April 2010. Unterföhring What's new in NetBackup 7.0 What's new in Networker 7.6 best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda NetBackup 7.0 Networker 7.6 4/26/10 Seite 2

Mehr

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Regelmäßige Festplattenüberprüfung auf freien Speicherplatz

Regelmäßige Festplattenüberprüfung auf freien Speicherplatz Regelmäßige Festplattenüberprüfung auf freien Speicherplatz Du solltest in regelmäßigen Abständen überprüfen, ob Deine Trägermaschine (Hyperv-1) genügend physischen Speicherplatz hat. Sollte der Speicherplatz

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1 OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr