Datenlöschung in Rechenzentren und Sicherheit bei Cloud-Computing

Größe: px
Ab Seite anzeigen:

Download "Datenlöschung in Rechenzentren und Sicherheit bei Cloud-Computing"

Transkript

1 Datenlöschung in Rechenzentren und Sicherheit bei Cloud-Computing Blancco White Paper Dt. Ausgabe veröffentlicht am 10. März 2014

2 Inhaltsverzeichnis Kurzdarstellung...3 Datenflut und Informationssicherheit...4 Rechenzentren: Trends und Löschanforderungen...6 Umweltfreundlicher Betrieb... 6 Datensicherheit: Standards und Vorschriften... 7 Cloud-Computing und virtualisierte Rechenzentren... 7 Konsolidierung... 8 Die fünf ebenen der datenlöschung Löschen auf Datei-Ebene Löschen auf LUN-Ebene Löschen auf Festplatten-Ebene Löschen auf Server-Ebene Löschen auf Storage-Ebene...15 Zertifizierte Datenlöschung für komplexe Anforderungen...16 Quellen- und Literaturverzeichnis

3 Kurzdarstellung Verschärfte gesetzliche Regelungen, Trends zur Konsolidierung, ein steigendes Umweltbewusstsein und die Zunahme des Cloud-Computing sind nur einige der Entwicklungen, denen sich Rechenzentren heute gegenübersehen. Zur Bewältigung dieser Herausforderungen bedarf es zuverlässiger, leistungsfähiger und flexibler Tools um die wachsende Menge an Kundendaten zu sichern. Eines davon ist die zertifizierte Datenlöschung. Die Löschanforderungen von Rechenzentren sind ebenso komplex wie die dort vorhandenen Hardware-Umgebungen. Eine zertifizierte Lösung mit automatisierten Löschprozessen ist in der Lage, eine Vielzahl von Szenarien zu bewältigen angefangen vom Löschen einzelner Dateien gemäß PCI-DSS-Standard bis hin zum Entfernen von Daten von virtuellen Festplatten, Servern, ausgebauten Festplatten und Speicher-Arrays. Gerade in kritischen Übergangssituationen, wie z. B. beim Austausch, der Wiederverwendung oder Rückgabe von Hardwaregeräten, ist eine vollständige Datenlöschung einschließlich eines auditfähigen Löschnachweises von entscheidender Bedeutung. Dank einer zertifizierten Datenlöschung sind Rechenzentren heute in der Lage: eine sichere und kosteneffiziente Cloud-Computing-Umgebung mit einem umfassenden Löschmanagement einzurichten. Kunden in regulierten Branchen wie Handel, Gesundheits- und Finanzwesen zu gewinnen. die Forderungen eines nachhaltigen Betriebs durch Wiederverwendung von Hardware zu erfüllen. zusätzliche Einnahmen durch Remarketing von IT-Geräten zu erzielen. den wirtschaftlichen Nutzen von IT-Geräten durch interne Wiederverwendung zu maximieren. Hardware bei Konsolidierung sicher auszutauschen. In diesem Whitepaper werden die wichtigsten Branchentrends und Herausforderungen für Rechenzentren einschließlich der Notwendigkeit einer zertifizierten Datenlöschung betrachtet. Darüber hinaus werden zertifizierte Lösungen zur Datenvernichtung für eine Vielzahl von Massenspeichern und Gerätekonfigurationen vorgestellt, wie sie üblicherweise in Rechenzentren und Cloud-Computing-Umgebungen vorhanden sind. 3

4 Menge der digitalen Daten weltweit ZB ZB ZB ZB Datenflut und Informationssicherheit Schätzungen von IDC zufolge wird das weltweite digitale Datenvolumen bis 2020 auf rund 40 Billionen Gigabyte anwachsen. Dies entspricht einem Anstieg der digitalen Informationen um mehr als das 40-fache gegenüber dem heutigen Stand.1 Ein Großteil dieser Informationen wird angesichts des verstärkten Einsatzes von Cloud-Computing-Umgebungen früher oder später in Rechenzentren von Unternehmen oder externen Storage-Dienstleistern verwaltet werden. Gartner geht davon aus, dass sich die weltweiten Ausgaben für Rechenzentren im Jahr 2014 auf 143 Milliarden US-Dollar belaufen werden.2 4

5 Bei einem Großteil der Informationen, die sich auf der Hardware von Rechenzentren befinden, handelt es sich um sensible Daten, die einer wachsenden Zahl von Branchenstandards und -vorschriften unterliegen; u. a. der Payment Card Industry Data Security Standard (PCI DSS), der Health Insurance Portability and Accountability Act (HIPAA) sowie der Sarbanes-Oxley Act. Asset Manager von Rechenzentren stehen somit vor zwei zentralen Herausforderungen: Zum einen müssen sie eine Möglichkeit finden, den Schutz von Daten in kritischen Übergangssituationen zu gewährleisten, und zum anderen müssen sie den Lebenszyklus von Enterprise-Storage-Systemen verlängern. Das Löschen von Daten ist eine entscheidende Sicherheitsmaßnahme, um zu verhindern, dass aus ruhenden Daten (data at rest) versehentlich Übertragungsdaten (data in transit) werden. In der Regel beschränkt sich der Schutz bei der Datenübertragung auf den Schutz elektronisch übermittelter Daten. Zieht jedoch ein ganzes Rechenzentrum um oder werden Hardwaregeräte wiederverwendet oder gar verkauft, gerät der Schutz der darauf befindlichen Daten häufig aus dem Blickfeld. Der explosionsartige Anstieg digitaler Informationen, die zunehmende Verbreitung von Rechenzentren, neue Datenschutzgesetze und neue Branchentrends machen das sichere Löschen von Daten, z. B. mithilfe einer zertifizierten Löschsoftware, unverzichtbar. Eine zertifizierte Datenlöschsoftware mit automatisierten Löschprozessen erfüllt die Anforderungen der erhöhten Datensicherheit in Rechenzentren für eine Vielzahl von Gerätekonfigurationen in der Massendatenverwaltung. Die Lösung ist nach allen wichtigen internationalen Löschstandards zertifiziert und erfüllt dadurch zwei wesentliche Kriterien: den Schutz sensibler Kundeninformationen und die Einhaltung gesetzlicher Vorschriften. Die zertifizierte Datenlöschung ist eine sichere und kosteneffiziente Lösung, die sowohl die Wiederverwendung teurer und komplexer Enterprise-Storage-Systeme als auch deren sichere Stilllegung am Ende des Lebenszyklus unterstützt. Der explosionsartige Anstieg digitaler Informationen, die zunehmende Verbreitung von Rechenzentren, neue Datenschutzgesetze und Branchentrends machen das sichere Entfernen von Daten, z. B. mithilfe einer zertifizierten Löschsoftware, unverzichtbar. 5

6 CLOUD COMPUTING UMSÄTZE In 2014 werden 60% VIRTUELLE SERVER Milliarden Milliarden der Server werden virtualisiert sein werden häufiger eingesetztals physikalische Server Rechenzentren: Trends und Löschanforderungen Die Zunahme an Daten und Vorschriften in den letzten zehn Jahren hat für Rechenzentren eine Vielzahl an Veränderungen und Herausforderungen mit sich gebracht. Aufgrund von einigen zentralen Trends die sich bei Rechenzentren unmittelbar auswirken, wird eine zertifizierte Datenlöschung für Rechenzentren heute unmittelbar notwendig. Die Erwartung eines umweltfreundlichen RZ-Betriebs, der Anstieg an Datensicherheitsstandards und Vorschriften, das Wachstum des Cloud-Computing und die Konsolidierung von Rechenzentren sind nur einige wichtige Entwicklungen. UMWELTFREUNDLICHER BETRIEB Der Kundenwunsch nach Nachhaltigkeit hat einen umweltfreundlichen Betrieb von Rechenzentren in den Vordergrund gerückt. Obwohl der Einsatz energieeffizienter Technologien, wie z. B. die Server- Virtualisierung zu Hardwareeinsparungen und einer Verlangsamung des Wachstums beim Energieverbrauch geführt hat, gibt es weitere Bereiche, die bei dem Thema Nachhaltigkeit berücksichtigt werden sollten. Die Reduzierung von Elektroschrott, wie z. B. Computer, Server und Smartphones, durch ein effektives Asset Management ist einer davon. Elektroschrott ist nicht nur wesentlicher Bestandteil des Materialkreislaufs von Rechenzentren, sondern verursacht in den USA (und wahrscheinlich sogar weltweit) das am schnellsten wachsende Abfallproblem. Berichte gehen von einer Wachstumsrate von 8,6 Prozent bei Elektroschrott aus. Allein im Jahr 2010 wurden in den USA rund 52 Millionen Computer ausrangiert, aber nur 40 Prozent davon wurden recycelt.3 Durch die zertifizierte Datenlöschung sind Rechenzentren in der Lage, bei ihren IT-Geräten die Daten vollständig zu entfernen und können diese anschließend ohne Gefahr von Datenmissbrauch wiederverwenden oder verkaufen. Gleichzeitig können sie dadurch ihre Menge an Elektroschrott erheblich verringern. So hat zum Beispiel Ghana als einer der größten Importeure von Elektroschrott nicht nur unter einer gefährlichen Verunreinigung von Luft, Boden und Wasser durch ausrangierte Elektronikgeräte zu leiden, sondern gehört nach Angaben des US State Department aufgrund der Unmenge an unsachgemäß entsorgten IT-Geräten, die den Weg in das Land finden, auch zu einem Zentrum der Cyberkriminalität.4 6

7 DATENSICHERHEIT: STANDARDS UND VORSCHRIFTEN Die steigende Zahl aufsehenerregender Fälle von Datenmissbrauch hat zu verstärkten Anstrengungen beim Schutz sensibler Daten geführt. Mittlerweile gibt es in 75 Ländern Datenschutzgesetze, und zahlreiche Branchen arbeiten an der Definition eigener Datenschutzvorschriften. Zur Zielgruppe von Rechenzentren und Anbietern von Cloud-Diensten gehören häufig auch Branchen mit besonders strengen Datenschutzvorschriften, wie z. B. der Handel, der Bankensektor, Behörden und das Gesundheitswesen. Um diesen Kundenkreis erschließen zu können, ist die Einhaltung von Standards und Gesetzen wie das Bundesdatenschutzgesetz, PCI DSS, HIPAA und dem Sarbanes-Oxley Act unerlässlich. Insbesondere bei Cloud-Anbietern hängt die Differenzierung und Wettbewerbsfähigkeit von der Compliance-Unterstützung und Effektivität der angebotenen Dienste ab. Für Rechenzentren besteht eine zentrale Aufgabe darin, die Compliance-Kosten durch automatisierte Prozesse auszugleichen. Darüber hinaus wird derzeit sowohl in den USA im Rahmen der Consumer Privacy Bill of Rights als auch in der EU im Rahmen der neuen Datenschutz-Verordnung an umfassenden Sicherheitsanforderungen gearbeitet, die auch explizit Bestimmungen zur sicheren Datenlöschung beinhalten. Die Consumer Privacy Bill of Rights regelt die Förderung voranschreitender Innovationen bei gleichzeitiger Wahrung eines strengen Datenschutzes. Dazu zählen u. a. Auflagen zum Löschen von Daten. Hintergrund der Überarbeitung der seit 1995 bestehenden Datenschutzrichtlinie der EU ist die Berücksichtigung technologischer Entwicklungen wie soziale Netzwerke, Cloud-Computing und standortbasierte Dienste. Ein Entwurf dieser Änderungen wird derzeit von allen Mitgliedstaaten der EU überprüft. Mit der geplanten Verabschiedung der Datenschutz-Verordnung werden auch neue Bestimmungen zum Löschen von Online-Daten und zur Nutzung Eine moderne Datenlöschsoftware bietet ein automatisiertes, auditfähiges und zielgerichtetes Verfahren zum Löschen von Daten aus Dateien, auf LUNs, Festplatten, Servern und Speichersystemen, das alle gesetzlichen Anforderungen und Branchenstandards erfüllt. auditfähiger Verfahren für Unternehmen in Kraft treten, die personenbezogene Daten verarbeiten. Die neue Datenschutz-Verordnung befürwortet ferner die Nutzung von zertifizierten Tools und Verfahren. Unternehmen mit Cloud-Diensten, die personenbezogene Daten von EU-Bürgern verarbeiten, sind unabhängig davon, ob sich ihre Server innerhalb oder außerhalb der EU befinden zur Einhaltung dieser Rechtsvorschriften verpflichtet. Eine moderne Datenlöschsoftware bietet ein automatisiertes, auditfähiges und zielgerichtetes Verfahren zum Löschen von Dateien, von LUNs, Festplatten, komplette Server und Speichersysteme, das alle wichtigen gesetzlichen Anforderungen und Branchenstandards erfüllt. Ein revisionssicherer Löschbericht, mit dem sich nachweisen lässt, dass die Daten an wichtigen Übergabe-Punkten gelöscht wurden, wie z. B. vor der Wiederverwendung oder dem Verkauf von Hardware oder bei einer Standortverlagerung, gehört zu den entscheidenden Compliance-Kriterien. Ein solcher Bericht enthält wichtige Hardwareangaben wie Seriennummer, Anzahl der Serverlaufwerke, Größe und Geschwindigkeit sowie Informationen über den Löschprozess, d. h. wie lange die Löschung gedauert hat und von wem diese durchgeführt wurde. CLOUD-COMPUTING UND VIRTUALISIERTE RECHENZENTREN Cloud-Computing gewinnt zunehmend an Bedeutung. Grund hierfür ist die Tatsache, dass Unternehmen in wirtschaftlich unsicheren Zeiten davor zurückschrecken in IT zu investieren und dass viele Mitarbeiter heute gewohnt sind, dass die erforderliche 7

8 IT on demand zur Verfügung steht. Gartner geht für das Jahr 2014 von einem weltweiten Umsatz von 148,8 Milliarden US-Dollar im Cloud-Computing-Markt aus, und Forrester rechnet bis 2020 sogar mit einem Anstieg auf 241 Milliarden US-Dollar.5 Rechenzentren benötigen einen revisionssicheren Löschbericht, der von einer zertifizierten Löschsoftware erstellt wurde und mit dem nachgewiesen werden kann, dass bei der ausgemusterten oder für die Wiederverwendung vorgesehene Hardware alle Daten absolut sicher gelöscht wurden. wachsenden Datenvolumens und der Verwaltung von immer mehr Anwendungen nicht nur das Rechenzentrum selbst schützen, sondern auch die auf der Hardware gespeicherten Daten. Während in der Vergangenheit die Auslagerung von Daten in die Cloud im Fokus stand, ist mittlerweile der Schutz dieser Daten beim Verlassen der Cloud in den Vordergrund gerückt, wie dies z. B. bei einem Anbieterwechsel der Fall ist. Anbieter von Cloud-Diensten und Managed-Services erzielen durch den Einsatz eines modernen Datenlöschmanagements, das ein zeit- oder ereignisgesteuertes Löschen einzelner und kompletter Datensätze unterstützt und damit die Anforderungen von Standards wie PCI DSS erfüllt, ein höheres Maß an Sicherheit. Virtualisierung ist dabei eine Schlüsseltechnologie für Cloud-Computing Umgebungen. Physische Laufwerke für virtuelle Maschinen (VMs) aufzuteilen, ermöglicht einen effizienteren und kostengünstigeren Einsatz von Hardware. Es ist davon auszugehen, dass sich dieser Trend auch in Zukunft fortsetzen wird. Schätzungen von Gartner zufolge werden bis zum Jahr 2014 rund 60 Prozent der gesamten Serverauslastung virtualisiert sein.6 Anders ausgedrückt: Virtuelle Maschinen werden häufiger eingesetzt als physikalische Server. Obwohl die Sicherheitsanforderungen für virtuelle Maschinen genauso hoch sind wie für physikalische Server, stellt das Löschen von virtuellen Maschinen für Rechenzentren eine Herausforderung dar. Grund hierfür ist die Tatsache, dass der Löschprozess in der aktiven Online-Umgebung erfolgen muss, ohne dass dabei andere VMs, die auf einer bestimmten Hardware laufen, beeinträchtigt werden. Dies erfordert ein gezieltes Löschen ohne Betriebsunterbrechung. KONSOLIDIERUNG Fusionen, Übernahmen, Optimierungsmaßnahmen und eine Reihe weiterer Initiativen haben zur Konsolidierung von Rechenzentren geführt. So sah beispielsweise die US Federal Data Center Consolidation Initiative aus dem Jahr 2010 im Zuge einer Senkung der Staatsausgaben und Verbesserung der Umweltbilanz die Schließung von über 370 Rechenzentren bis Ende 2012 vor.7 Obwohl sich viele Rechenzentren bei der Planung eines Umzugs häufig für die Anschaffung neuer Hardware entscheiden, empfiehlt Gartner, die bestehenden Verträge dahingehend zu prüfen, ob während der Migrationsphase Miet-Hardware für den neuen Standort zur Verfügung gestellt werden kann.8 In jedem Fall benötigen Rechenzentren einen Löschbericht, der von einer zertifizierten Löschsoftware erstellt wurde und mit dem nachgewiesen werden kann, dass vor der Stilllegung oder Wiederverwendung die Hardware zertifiziert gelöscht wurde. Aufgrund des Wachstums im Cloud-Computing-Markt wird sich der Investitionstrend in Rechenzentren fortsetzen. Rechenzentren müssen angesichts des 8

9 Die fünf Ebenen der Datenlöschung Der Schutz sensibler Kundendaten, die Einhaltung von Vorschriften, die Steigerung der Produktivität und ein umweltfreundliches Betriebskonzept sind Kriterien, die für Rechenzentren eine wichtige Rolle spielen und durch den Einsatz einer zertifizierten Datenlöschung erfüllt werden können. Professionelle Datenlösch-Lösungen spielen insbesondere beim Schutz vor Datenverlust in kritischen Übergangssituationen eine Rolle, wie z. B. bei der Wiederverwendung oder dem Verkauf von Hardware. Um die Anforderungen der erhöhten Datensicherheit in Rechenzentren zu erfüllen, werden automatisierte Löschprozesse für eine Vielzahl von Gerätekonfigurationen in der Massendatenverwaltung eingesetzt. 1. LÖSCHEN AUF DATEI-EBENE Rechenzentren mit hoher Verfügbarkeitsanforderung speichern zum Schutz vor Datenverlust mehrere redundante Kopien von Dateien. Standards wie PCI DSS erfordern, dass Daten auf Datei-Ebene in bestimmten Zeitabständen gelöscht werden. Administratoren benötigen dafür ein zentrales Tool, das es ihnen ermöglicht, spezifische oder doppelte Dateien und Ordner auf Servern und im Netzwerkspeicher per Fernzugriff zu löschen. Zur Gewährleistung eines unterbrechungsfreien Betriebs in Windows-Umgebungen mit einem Distributed File System (DFS) muss der Löschprozess parallel in allen redundanten und gespiegelten Systemen ablaufen. Gleichzeitig muss ein entsprechender Löschnachweis erstellt werden. Das Löschtool, das von einem Systemadministrator zentral verwaltet wird, ist auf Ebene des Serverknotens in der Regel nicht sichtbar. In einer virtuellen Umgebung ist es durch eine entsprechende Konfiguration eines virtuellen Laufwerks möglich, eine virtuelle Maschine zu erstellen. Dabei handelt es sich um eine einzelne Datei, wie z. B. eine.vmdk-datei, in einem Storage Area Network (SAN), einem Speichergerät oder auf einem lokalen Laufwerk. In bestimmten Situationen ist es erforderlich, eine virtuelle Maschine in einer Live-Umgebung zu löschen, ohne dass dabei die Prozesse auf dem Hostgerät unterbrochen werden. Zur Gewährleistung eines unterbrechungsfreien Betriebs in Windows-Umgebungen mit einem Distributed File System (DFS) muss der Löschprozess Datei- Replikation A 2 MANAGEMENT CONSOLE A A 1 Fileserver z.b. Windows DFS B LÖSCH- BERICHTE 1. Auswahl der Zielsysteme 2. Durchführung der Löschprozesse 3. Übermittlung der Berichte an die MC Abbildung 1: Löschen auf Datei-Ebene 9

10 parallel in allen redundanten und gespiegelten Systemen ablaufen. Gleichzeitig muss ein entsprechender Löschnachweis erstellt werden. Das Löschtool, das von einem Systemadministrator zentral verwaltet wird, ist auf Ebene des Serverknotens in der Regel nicht sichtbar. Ein professionelles Datenlöschtool vernichtet einzelne Dateien entweder zeit- oder ereignisgesteuert oder entsprechend den Vorgaben des Anwenders oder Systemadministrators. In einer virtuellen Umgebung ist es durch eine entsprechende Konfiguration eines virtuellen Laufwerks möglich, eine virtuelle Maschine zu erstellen. Dabei handelt es sich um eine einzelne Datei in einem Storage Area Network (SAN), einem Speichergerät oder auf einem lokalen Laufwerk. In bestimmten Situationen ist es erforderlich, eine virtuelle Maschine in einer Live-Umgebung zu löschen, ohne dass dabei die Prozesse auf dem Hostgerät unterbrochen werden. BEISPIELSZENARIEN FÜR DAS LÖSCHEN EINZELNER DATEIEN PCI-DSS-Compliance Gemäß den Anforderungen des PCI DSS sollten Kreditkarteninformationen spätestens nach fünf Jahren gelöscht werden. Um dies zu gewährleisten, benötigen Rechenzentren eine Lösung, die ein zeit- und ereignisgesteuertes Löschen von spezifischen Dateien unterstützt. Datenverwaltung Das Löschen von Daten ist Teil einer guten Datenverwaltung. Nur so kann gewährleistet werden, dass nicht unnötig viele Kopien von Daten an zu vielen Orten abgelegt sind und die Gefahr des Datenverlusts erhöhen. Nicht autorisierter Datentransfer (Data Spillage) Es kommt gelegentlich vor, dass sensible oder vertrauliche Daten versehentlich in ein nicht autorisiertes System oder eine nicht autorisierte Anwendung kopiert werden. Zwar gelangen die Daten dabei nicht wie im Falle eines Datenlecks nach außen, allerdings wurden sie innerhalb des Unternehmens oder Rechenzentrums an einen falschen Ort kopiert. Vertrauliche Daten, die in einem falschen System abgelegt wurden, müssen nachweislich gelöscht und unwiderruflich vernichtet werden. Beendigung des Hostings von virtuellen Laufwerken Das gezielte Löschen einer virtuellen Maschine mit einem virtuellen Laufwerk, das sich auf einem Storage-System oder einer lokalen Festplatte befindet, ist z. B. dann erforderlich, wenn der Kunde den Dienstleister wechselt oder die virtuelle Maschine innerhalb des Rechenzentrums an einen anderen Ort migriert wird. Hierzu bedarf es eines Tools, das in der Lage ist, den Löschprozess ohne einen Neustart des Hostgerätes durchzuführen. Anschließend kann der Speicher ohne Gefahr für die Daten des Kunden sicher wiederverwendet werden. Ein professionelles Datenlöschtool vernichtet einzelne Dateien entweder zeit- oder ereignisgesteuert oder entsprechend den Vorgaben des Nutzers oder Systemadministrators. Wie in Abbildung 1 dargestellt, lassen sich mit diesem Tool alle Windows-Löschbefehle durch eine sichere und gezielte Vernichtung von Dateien in Echtzeit ersetzen. Die Regeln und zu löschenden Speicherbereiche werden vom Administrator über eine zentrale Management Konsole festgelegt. Durch die vollständige Vernichtung aller temporären Dateien und gelöschten Informationen werden diese als Gefahrenquelle für Datenverlust ausgeschlossen. Die Lösung ermöglicht eine vollständige Kontrolle und protokolliert sämtliche Vernichtungsschritte. In virtuellen Umgebungen mit VMware, Microsoft Hyper-V und VBox lassen sich mit professionellen Datenlöschtools virtuelle Maschinen löschen, die als einzelne Datei konfiguriert wurden. Der Löschvorgang kann wahlweise manuell bei Bedarf oder durch 10

11 MANAGEMENT CONSOLE LUNs und Speichersysteme LÖSCH- BERICHTE 1. Auswahl und Löschen der LUN Abbildung 2: Löschen von Live-Daten auf LUN-Ebene 2. Wiederverwendung der gelöschten LUN 3. Übermittlung der Berichte an die MC Scripting und Automatisierung durchgeführt werden. Ebenfalls möglich ist die vollständige Integration der Lösung in Unternehmen, die den vcenter Server und/ oder vcloud Director von VMware einsetzen. Darüber hinaus unterstützt die Software die Dateiklassifizierung mittels Microsoft Windows Server 2008 R2 und bietet Administratoren die Möglichkeit, Informationen innerhalb des Netzwerks unabhängig vom Speicherort gezielt auszuwählen und zu löschen, wie z. B. geschützte Gesundheitsinformationen oder PCI-DSS-Daten. Dank des flexiblen Backends lässt sich das Tool problemlos in intern entwickelte Dateiklassifizierungs- und Dateimanagementsysteme integrieren. 2. LÖSCHEN AUF LUN-EBENE Rechenzentren müssen in der heutigen Cloud-Computing-Umgebung eine sichere und kosteneffiziente Lösung zur Wiederverwendung von Enterprise-Storage-Systemen ohne aufwändige Neukonfigurationen zur Hand haben. Möglich ist dies mit einem zentralisierten Tool zum Löschen von logischen Laufwerken (wie z. B. LUNs) in aktiven Speicherumgebungen, in denen ein Offline-Schalten des Speicher-Arrays nicht zur Disposition steht. Ein solches Szenario umfasst virtuelle Maschinen, die mit einem dezidierten Speicher mit einem oder mehreren LUNs in einem SAN-System konfiguriert werden können. Ohne einen LUN Eraser, der den DoD-Standard oder andere vorgeschriebene Standards erfüllt, ist die Beseitigung alter Kundendaten mit einem erheblichen Arbeitsaufwand für den Anbieter verbunden. Wichtig ist hierbei, dass das Tool eine Reihe von Richtlinien, Löschstandards und Vorschriften wie PCI DSS, HIPAA und DoD (Standard des US-Verteidigungsministeriums) unterstützt. Nicht weniger wichtig ist die Erstellung auditfähiger Löschnachweise. Auch in Sachen Benutzerfreundlichkeit und beschleunigte Löschprozesse sollte die Lösung überzeugen können. Das Löschen einer LUN erfolgt über den Anwendungsserver, der das gleichzeitige Löschen von mehreren logischen Einheiten unterstützt. Insbesondere Hosting-Anbieter und Anbieter von Cloud-Computing, die Kunden betreuen, die mit US-Behörden zusammenarbeiten, brauchen eine sichere Lösung zum Löschen von logischen Laufwerken. Wenn ein Kunde den Anbieter wechselt oder beim selben Anbieter eine andere Plattform zugewiesen bekommt, muss der Nachweis erbracht werden, dass alle Daten gemäß dem DoD-Standard gelöscht wurden. Ohne einen LUN Eraser, der den 11

12 MANAGEMENT CONSOLE LÖSCH- MODUL Ausgebaute HDDs LÖSCH- BERICHTE 1. Anschließen der HDDs 2. Löschen der Festplatten 3. Übermittlung der Berichte an die MC Abbildung 3: Löschen von ausgebauten Festplatten DoD-Standard oder andere vorgeschriebene Standards erfüllt, ist die Beseitigung alter Kundendaten mit einem erheblichen Arbeitsaufwand für den Anbieter verbunden. Unter Umständen muss zum Löschen physikalischer Laufwerke ein komplettes Speicher-Array offline geschaltet oder alte LUNs mit Kundendaten müssen in die Quarantäne verschoben werden. Letzteres bedeutet automatisch höhere Speicherkosten. Mit einem LUN Eraser ist der gleiche Anbieter hingegen in der Lage, eine bestehende LUN nach DoD-Standard zu löschen, ohne dass andere Nutzer des Speicher-Arrays dadurch in irgendeiner Weise beeinträchtigt werden. BEISPIELSSZENARIEN FÜR DAS LÖSCHEN VON LUNS: Ende des Hostingvertrags Zur Weiterverwendung einer LUN in einer Hosting-Umgebung müssen Daten beseitigt werden, wenn ein bestehender Kunde kündigt und ein neuer Nutzer einer vorhandenen LUN zugewiesen wird. Dieses Szenario tritt sowohl bei physikalischen Servern auf, die LUNs als Speicher nutzen, als auch bei virtuellen Maschinen mit einem dezidierten Speicher auf einer bestimmten LUN. Disaster-Recovery-Test Bei einem Disaster-Recovery-Test werden von LUN-Daten mehrere Kopien erstellt. Nach einem solchen Test müssen diese Kopien aus Sicherheitsgründen vernichtet werden. Backup-Recovery-Test Bei einem Backup-Recovery-Test werden ähnlich wie bei einem Disaster-Recovery-Test durch LUN- und Serverkopien schnell mal mehrere Terrabyte an Daten erstellt. Diese sollten aus Sicherheitsgründen selbstverständlich gelöscht werden, bevor der nächste Kunde die Hardware nutzt. Mit einem LUN Eraser lassen sich Daten auf 200 oder mehr logischen Einheiten gleichzeitig löschen. Dazu startet der Administrator parallel mehrere Instanzen der Software über eine zentrale Verwaltungsoberfläche, wie in Abbildung 2 dargestellt. Die Software löscht sowohl physikalische als auch logische Laufwerke, die von Windows, Unix und Linux erkannt werden. Dazu überschreibt die Software den gesamten beschreibbaren Bereich Sektor für Sektor gemäß dem Verfahren, das der Nutzer ausgewählt hat. Dokumentiert wird dies durch entsprechende Löschberichte. Eine professionelle Datenlöschsoftware ist genau wie bei virtuellen Maschinen, die als einzelne Datei konfiguriert wurden in der Lage, die spezifischen LUNs einer virtuellen Maschine gezielt und sicher zu löschen. Dies ist in jeder virtualisierten Umgebung möglich. 3. LÖSCHEN AUF FESTPLATTEN-EBENE Das Löschen auf Laufwerksebene ist z. B. beim Löschen von Festplatten erforderlich, die aus SAN-Servern 12

13 MANAGEMENT CONSOLE Zielserver mit ilo/ipmi/drac etc. LÖSCH- BERICHTE 1. Reboot des Zielservers über ein virtuelles CD-Laufwerk Abbildung 4: Remote Löschung von Servern 2. Durchführung der Löschprozesse 3. Übermittlung der Berichte an die MC ausgebaut wurden. Häufig handelt es sich hierbei um defekte Festplatten, die innerhalb des Garantiezeitraums mit der entsprechenden RMA-Nummer (Return Material Authorization) an den OEM zurückgeschickt werden müssen. Bevor diese sogenannten RMA-Festplatten an den OEM eingeschickt werden, müssen alle darauf enthaltenen Daten entfernt werden. Die Datenlöschung bietet eine maßgeschneiderte Lösung für Server-Umgebungen, die ein schnelles, simultanes und vor allem permanentes Löschen aller angeschlossenen Festplattenlaufwerke (HDDs) ermöglicht. Die Handhabungsbestimmungen und Fragen der Rückverfolgbarkeit machen es erforderlich, die Laufwerke vor Ort zu löschen. Zum Löschen ausgebauter Festplatten müssen diese mit einem externen Host- bzw. Boot-Gerät verbunden werden. Nach Initialisierung des Löschprozesses sollte das Tool die vollständige Überwachung und ein professionelles Lösch-Reporting unterstützen. BEISPIELSZENARIEN FÜR DAS LÖSCHEN EINZELNER LAUFWERKE Austausch von RMA-Festplatten im Garantiefall Beim Löschen defekter Festplatten vor Ort wird der komplette Inhalt der Festplatte entfernt. Anschließend kann die Festplatte ohne Gefahr vor einem Datenverlust und ohne kostspielige Archivierungskosten zum Garantieaustausch an den OEM geschickt werden. Gesammelte Festplatten Rechenzentren, die in der Vergangenheit beim End-of-Life-Management nicht auf eine sichere Datenlöschung gesetzt haben, verfügen meist über eine ganze Ansammlung von Festplatten mit sensiblen Daten. Um keinen Datenverlust zu riskieren, müssen diese professionell gelöscht werden. Festplattenaustausch bei Stilllegen von Servern Ein häufig angewandtes und schnelles Verfahren zur Stilllegen von Servern mit bereits gelöschten Festplatten ist der Austausch und die Verwendung von ausgebauten Festplatten als Ersatz. Allerdings führt dies zu einer Fülle von ausgebauten Festplatten mit ungesicherten Daten, da diese beim Löschen häufig nicht vollständig vernichtet wurden. Demgegenüber bietet die zertifizierte Datenlöschung eine maßgeschneiderte Lösung für Server-Umgebungen, die ein schnelles, gleichzeitiges und vor allem permanentes Löschen aller angeschlossenen Festplattenlaufwerke (HDDs) ermöglicht. Dazu wählt der Administrator die zu löschenden RMA-Festplatten und den gewünschten Löschstandard aus einer Vielzahl unterstützter Standards aus. Die Löschung erfolgt über ein spezielles Lösch-Modul zum Löschen von Daten auf Laufwerksebene, wie in Abbildung 3 dargestellt. Die RMA-Festplatten werden zuvor 13

14 MANAGEMENT CONSOLE SAN-Zielsystem LÖSCH- BERICHT 1. Verbindung zum SAN Figure 5. Löschen eines kompletten Array 2. Erkennen der HDDs und Durchführung der Löschung 3. Übermittlung der Berichte an die MC einfach aus dem Server oder Disk-Array ausgebaut und an das Löschgerät angeschlossen. Gebootet wird das Gerät mithilfe der Löschsoftware, die auch die zu löschenden Festplatten erkennt. Die zertifizierte Datenlöschung unterstützt darüber hinaus das simultane Löschen von SCSI-, SAS-, SATA-, FC- und IDE-Festplatten. Im Durchschnitt lässt sich so ein Gigabyte pro Minute löschen. Nach Beendigung des Löschvorgangs wird automatisch ein entsprechender Löschbericht erstellt und über das Netzwerk an die Management Console oder die Asset-Management-Datenbank übermittelt. Die Konsole bestätigt die Echtheit des Löschberichts, überprüft die vollständige Durchführung des Löschprozesses und archiviert die Löschberichte. Ferner unterstützt die Lösung auch die Löschung der immer häufiger eingesetzten Solid State Drives (SSDs) indem Flash basierende Standards ausgewählt werden können. Für vollständige Sicherheit müssen Löschtools für Rechenzentren in der Lage sein, während des Löschprozesses geschützte Bereiche der Festplatte und remappte Sektoren zu erkennen und nicht löschbare Bereiche zu kennzeichnen. 4. LÖSCHEN AUF SERVER-EBENE Eine vollständige Löschung von Servern erfordert das Löschen aller angeschlossenen Festplatten, wobei die Löschung sowohl vor Ort als auch per Fernzugriff durchgeführt werden kann. Server mit ilo-, IPMIoder DRAC-Unterstützung lassen sich beispielsweise problemlos mithilfe eines virtuellen CD-Laufwerks per Fernzugriff löschen. Die Erstellung auditfähiger Berichte mit Angaben zu den Hardwareeigenschaften und zum Löschprozess gewährleistet nicht nur das nötige Maß an Sicherheit, sondern auch die Einhaltung von Standards wie PCI DSS. Für vollständige Sicherheit müssen Löschtools für Rechenzentren darüber hinaus in der Lage sein, während des Löschprozesses geschützte Bereiche der Festplatte und remappte Sektoren zu erkennen und nicht löschbare Bereiche zu kennzeichnen. Nach erfolgreicher Löschung können Rechenzentren ihre Server in Abhängigkeit von den internen Richtlinien und der Risikotoleranz neu aufsetzen oder verkaufen. In jedem Fall muss eine Datenlöschung durchgeführt werden, bevor ein Server das Betriebsgelände verlässt. BEISPIELSZENARIEN FÜR DAS LÖSCHEN KOMPLETTER SERVER Stilllegung Um die Einhaltung von Vorschriften und die Sicherheit von Kundendaten zu gewährleisten, müssen Rechenzentren nach einem Hardware-Refresh dafür 14

15 sorgen, dass alle auf den Servern enthaltenen Informationen vollständig entfernt werden. Neben dem Sicherheitsaspekt bietet die Datenlöschung noch weitere Vorteile: Gewinne aus dem Verkauf oder Recycling funktionsfähiger Festplatten zu erzielen und die Entwicklung eines grünen Rechenzentrums zu fördern. Ende des Hostingvertrags Wenn ein Kunde einen bestehenden Hostingvertrag kündigt, ist es bei der Weiterverwendung eines Servers in einer Hosting-Umgebung erforderlich, dass die darauf gespeicherten Daten gelöscht werden. Umzug des Rechenzentrums Ein Umzug oder Ausbau von Rechenzentren ist keine Seltenheit. Werden Server verlegt, besteht ohne sichere Datenlöschung die Gefahr, dass Daten während des Transports in falsche Hände gelangen. 5. LÖSCHEN AUF STORAGE-EBENE Rechenzentren arbeiten mit komplexen Speicherumgebungen, mit denen sich auch nach deren Stilllegung noch Erlöse erwirtschaften lassen. Voraussetzung für den Verkauf von Festplatten aus SAN-Umgebungen und anderen Massenspeichergeräten ist, dass die darauf gespeicherten Daten vor der Außerbetriebnahme unwiderruflich gelöscht werden. Um nicht auf eine Vielzahl unterschiedlicher Löschprodukte angewiesen zu sein, benötigen Rechenzentren mit High-End-Servern und SAN-Umgebungen ein Tool, mit dem sich Daten von einer ganzen Palette an Hardwaregeräten löschen lassen, einschließlich serielle ATA-, SAS-, SCSI- und Fiber-Channel-Festplatten. Nicht zuletzt die Größe von Rechenzentren macht das simultane Löschen mehrerer Festplatten zur Notwendigkeit. Ähnlich wie beim Löschen auf Laufwerksebene gibt es auch zum Löschen von Servern eine zertifizierte Lösung. Dazu bootet der Administrator wie in Abbildung 4 dargestellt einfach die Löschsoftware von einer CD, einem USB-Stick oder über das Netzwerk. Die Software erkennt automatisch die installierten Festplatten, löscht diese und übermittelt den Löschbericht an eine Management Console, eine Datenbank oder einen USB-Speicherstick. Um nicht auf eine Vielzahl unterschiedlicher Löschprodukte angewiesen zu sein, benötigen Rechenzentren mit High-End-Servern und SAN-Umgebungen ein Tool, mit dem sich Daten von einer breiten Palette an Hardwaregeräten löschen lassen. Mit der zertifizierten Löschsoftware lassen sich sowohl x86- als auch x64-server löschen. Darüber hinaus unterstützt eine zertifizierte Lösung das Löschen von Servern mit und ohne RAID. Bei Servern mit integriertem RAID-Controller löst die Löschsoftware das RAID-System auf und löscht direkt alle internen Festplatten gemäß dem Löschstandard, der zuvor vom Administrator festgelegt wurde. SPARC-Server werden in Rechenzentren in der Regel zur Verarbeitung von Massendaten eingesetzt, wie z. B. in der Finanzbranche. Auch hierfür gibt es eine zertifizierte Löschsoftware, die SPARC-Architekturen von Unternehmen wie SUN Microsystems unterstützt. BEISPIELSZENARIEN FÜR DAS LÖSCHEN KOMPLETTER SPEICHERSYSTEME Ende des Leasingvertrags Sollen ausrangierte Speichersysteme nach einem Hardware-Refresh an das Leasingunternehmen zurückgeliefert werden, müssen die darauf enthaltenen Daten im Vorfeld unwiderruflich entfernt werden. Sowohl die Aufbewahrung als auch die physikalische Vernichtung von Festplatten sind kostspielig und kommen aufgrund der hohen Gebühren bei Nichtrückgabe von Leasinggeräten nicht infrage. 15

16 Kostensparender Hardware-Refresh Zum Verkauf oder Recycling funktionsfähiger Festplatten und zur Unterstützung eines grünen Rechenzentrums müssen Speicher-Arrays nach einem Hardware-Refresh sicher gelöscht werden. Das Rechenzentrum und nicht der OEM ist Eigentümer der Daten. Folglich liegt es in der Verantwortung des Rechenzentrums, die Gefahr von Datenverlust durch eine entsprechende Datenlöschung zu vermeiden. Umzug des Rechenzentrums Ein Umzug oder Ausbau von Rechenzentren ist ein häufiger Vorgang. Werden Speichersysteme verlegt, besteht ohne sichere Datenlöschung die Gefahr, dass Daten während des Transports verloren gehen oder in falsche Hände gelangen. Eine zertifizierte Löschsoftware für Rechentrenzen bietet eine 100-prozentig Datenvernichtung bei High-End-Speicher-Arrays. Die Software läuft dabei auf einem extern angeschlossenen x86-server, der nicht direkt mit den SAN Hostanschluss verbunden wird, sondern stattdessen direkt mit dem Festplatten-Anschluss des Speichergeräts (DAE). Einige Speicher-Arrays ermöglichen den gleichzeitigen Zugriff auf mehrere DAEs über integrierte Loop Switches. Der simultane Zugriff auf mehrere Festplatten ermöglicht somit auch ein gleichzeitiges Löschen derselben. Der externe Boot-Server muss mit dem richtigen Host-Bus-Adapter, z. B. bei SCSI- oder Fiber-Channel-Festplatten, konfiguriert werden. Um die optimalen Leistung zu gewährleisten ist ebenfalls das richtige Kabel erforderlich. Sobald der externe Boot-Server angeschlossen wurde, kann der Administrator die Löschsoftware starten. Mit der Software lassen sich innerhalb eines Speicher-Arrays 250 und mehr HDDs gleichzeitig erkennen und löschen. Damit ist die Software die ideale Lösung zum schnellen Löschen von ATA-, SATA-, SCSI, Fiber- Channel- und SAS-Festplatten. Diese Lösung ermöglicht ebenfalls das Löschen von remappten Sektoren auf ATA-, SATA-, SCSI- und Fiber-Channel-Festplatten und liefert detaillierte Hardwareberichte zu ihrem Funktionszustand. Zertifizierte Datenlöschung für komplexe Anforderungen Die Entwicklung des Marktes für Cloud-Computing und die wachsenden Speicheranforderungen von Rechenzentren werfen die Frage auf, wie auch in Zukunft ein effizienter und sicherer Betrieb gewährleisten werden kann. Als praktische, automatisierte und auditfähige Lösung bietet sich die zertifizierte Datenlöschung an. Neben dem Löschen sämtlicher Hardware und Speicherkonfigurationen von Rechenzentren unterstützt die Software auch die gezielte Löschung von Ordnern, Dateien, logischen Einheiten und virtuellen Maschinen in einer Vielzahl von Umgebungen. Um Betriebsunterbrechungen zu minimieren und absolute Datensicherheit in dynamischen Rechenzentrumsumgebungen zu garantieren, bietet die zertifizierte Datenlöschung Administratoren, Anwendern und Kunden die Gewissheit, dass sie sowohl für die heutigen als auch für zukünftige Anforderungen bestens gerüstet sind. 16

17 Quellen- und Literaturverzeichnis 1 IDC Digital Universe Study, sponsored by EMC, December Gartner, Worldwide IT Spending Forecast, January Electronics Takeback Coalition, Facts and Figures on E-Waste and Recycling, September Newsweek, Digital Dump, July Wall Street Journal, More Predictions on the Huge Growth of Cloud Computing, April Cloud Computing, 5 Cloud Computing Statistics You May Find Surprising, November Federal Data Center Consolidation Initiative (FDCCI) Data Center Closings , Federal-Data-Center-Consolidation-Initiative-FDCCI/d5wm-4c37 8 Gartner, Data Center Consolidation: Top 10 Best Practices for Project Success, Research Note, May 2011 Auszüge aus diesem Whitepaper sind ursprünglich in der Zeitschrift ITAK, Vol. 6, Issue 8, der International Association of Information Technology Asset Managers erschienen.. Die in diesem Dokument enthaltenen Informationen stellen die Sichtweise von Blancco Oy Ltd zu den behandelten Themen zum Zeitpunkt der Veröffentlichung dar. Blancco kann aufgrund sich ändernder Marktbedingungen die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren. Dieses Whitepaper dient nur zu Informationszwecken. Blancco schließt für dieses Dokument jede ausdrückliche oder stillschweigende Gewährleistung aus. Die Einhaltung aller geltenden Urheberrechtsgesetze liegt in der Verantwortung des Nutzers. Kein Teil dieses Dokuments darf unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze ohne ausdrückliche schriftliche Erlaubnis von Blancco in irgendeiner Weise vervielfältigt oder in einem Datenempfangssystem gespeichert oder in ein solches eingelesen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln dies geschieht. 17

18 +49 (0) ,

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Herausforderungen und Relevanz für das Unternehmen

Herausforderungen und Relevanz für das Unternehmen Lösungsüberblick Energieeffiziente Cisco Data Center-Lösungen Der Strom- und Kühlungsbedarf ihres Data Centers hat für viele Cisco Kunden hohe Priorität, insbesondere angesichts der Fortschritte beim Computing-

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Datenbankneuimport Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

PCVISIT TEST & FESTPLATTEN TOOLS

PCVISIT TEST & FESTPLATTEN TOOLS PCVISIT TEST & FESTPLATTEN TOOLS Version 12.01.2015 Mit pcvisit Software für IT-Supporter lassen Sie alles andere im Kasten! PCVISIT SUPPORTERTOOLS PROFESSIONELL UND ZUVERLÄSSIG! Hardware testen und Fehler

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Software Defined Storage

Software Defined Storage Software Defined Storage - Wenn Speicher zum Service wird - Copyright 2015 DataCore Software Corp. All Rights Reserved. Copyright 2015 DataCore Software Corp. All Rights Reserved. Über uns... Über 25.000

Mehr

Effizienter Einsatz von Flash-Technologien im Data Center

Effizienter Einsatz von Flash-Technologien im Data Center Effizienter Einsatz von Flash-Technologien im Data Center Herbert Bild Solution Marketing Manager Georg Mey Solutions Architect 1 Der Flash-Hype 2 Drei Gründe für den Hype um Flash: 1. Ungebremstes Datenwachstum

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Konfiguration eines Microsoft SQL Servers für SQL- Authentifizierung Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Aktuelle Informationen finden

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung?

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Joachim Rapp Partner Technology Consultant 1 Automation in der Speicher-Plattform Pooling Tiering Caching 2 Virtualisierung

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

Spezifikationen für die Datenträgerlöschung mit GDisk

Spezifikationen für die Datenträgerlöschung mit GDisk Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Sichere Festplattenlöschung

Sichere Festplattenlöschung Sichere Festplattenlöschung mit DBAN Seite 1 von 6 Sichere Festplattenlöschung Das hier beschriebene Löschverfahren arbeitet mit dem auf Linux basierenden freien Löschprogramm DBAN. Die DBAN-Version 1.0

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

Veränderungen von. Erster Kunde implementiert Innovation. Vorteil im Wettbewerb. Zweiter Kunde implementiert Innovation

Veränderungen von. Erster Kunde implementiert Innovation. Vorteil im Wettbewerb. Zweiter Kunde implementiert Innovation Veränderungen von Erster Kunde implementiert Innovation Vorteil im Wettbewerb Zweiter Kunde implementiert Innovation Dritter Kunde implementiert Innovation Zeit Fokussierung der IT Ausgaben Hier macht

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

NST6000MC TM METRO- SPEICHER-CLUSTER

NST6000MC TM METRO- SPEICHER-CLUSTER DATENBLATT NST6000MC TM METRO- SPEICHER-CLUSTER Leistung, Skalierbarkeit, hohe Verfügbarkeit und Disaster Recovery NEXSAN NST6000MC TM -CONTROLLER-KNOTEN LEISTUNGSTRÄGER: UNIFIED-HYBRID-SPEICHER NST6000MC:

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

2.4 Daten auf Festplatten sicher löschen

2.4 Daten auf Festplatten sicher löschen 2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner Windows am Mac Mehrere Betriebssysteme auf einem Apple-Rechner Dualbootsystem mit Bootcamp richtiger Windows-Computer uneingeschränkte Leistung voller Zugriff auf Hardware Treiber für Windows auf MacOS-DVD

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

Anforderungen im Datenmanagement treiben den Wechsel zu 2,5-Zoll- Festplatten im Unternehmenseinsatz voran

Anforderungen im Datenmanagement treiben den Wechsel zu 2,5-Zoll- Festplatten im Unternehmenseinsatz voran Anforderungen im Datenmanagement treiben den Wechsel zu 2,5-Zoll- Festplatten im Unternehmenseinsatz voran Die weltweite Informationsgesellschaft entwickelt einen gewaltigen Appetit nach Speicherkapazität:

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Tutorial Speichernetze

Tutorial Speichernetze Tutorial Speichernetze Speichervirtualisierung Speichernetze Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand dpunkt.verlag 2003 Agenda Probleme in Speichernetzen Speichervirtualisierung

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

V-locity 3. Virtuelle Optimierung wird Realität

V-locity 3. Virtuelle Optimierung wird Realität V-locity 3 Virtuelle Optimierung wird Realität Kurzfassung Die heutigen virtuellen Umgebungen erfordern einen hohen Aufwand, um ohne Overhead einen bestmöglichen Service gewährleisten zu können. Bestehender

Mehr

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen

FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Benutzerhandbuch - Deutsch FUJITSU Software ServerView Suite FibreCAT SX-Systeme mit ServerView Operations Manager überwachen Ausgabe Mai 2009 Kritik Anregungen Korrekturen Die Redaktion ist interessiert

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv IT SOLUSCOPE Basierend auf der Informationstechnologie vernetzt IT Soluscope Ihre Soluscope Geräte und informiert Sie in Echtzeit

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

ICH MÖCHTE SICHERE UND EFFIZIENTE WORKFLOWS, DIE MEINE DERZEITIGEN UND KÜNFTIGEN ANFORDERUNGEN ERFÜLLEN

ICH MÖCHTE SICHERE UND EFFIZIENTE WORKFLOWS, DIE MEINE DERZEITIGEN UND KÜNFTIGEN ANFORDERUNGEN ERFÜLLEN ICH MÖCHTE SICHERE UND EFFIZIENTE WORKFLOWS, DIE MEINE DERZEITIGEN UND KÜNFTIGEN ANFORDERUNGEN ERFÜLLEN OPTIMIERTE JURISTISCHE WORKFLOWS OPTIMIERTE JURISTISCHE WORKFLOWS DER EINFACHE SCHRITT ZU GRÖSSERER

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Konfigurationshilfe für Oracle Server

Projektmanagement in Outlook integriert InLoox 5.x Konfigurationshilfe für Oracle Server y Projektmanagement in Outlook integriert InLoox 5.x Konfigurationshilfe für Oracle Server Ein IQ medialab Whitepaper Veröffentlicht: Juni 2008 Copyright: IQ medialab GmbH 2008 Aktuelle Informationen finden

Mehr

Eurocloud. Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies. Hans Peter Müller, Director Alliances und MSPs

Eurocloud. Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies. Hans Peter Müller, Director Alliances und MSPs Eurocloud Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies Hans Peter Müller, Director Alliances und MSPs Agenda CA Intro MSP Herausforderungen und Erfolgsfaktoren MSP Preis-/Geschäfts-Modell

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant Event-Agenda 09:00 09:10 Begrüssung 10 Min. Hr. Walter Keller 09:10 09:40 News from VMware Partner Exchange 30 Min. Hr. Daniele

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Software Defined Storage - wenn Storage zum Service wird - Jens Gerlach Regional Manager West Copyright 2015 DataCore Software Corp. All Rights

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch «EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch DATENCENTERFORUM 2014 WIE DIE ZUKÜNFTIGE ENTWICKLUNG DER IT IHREN DATA CENTER BETRIEB BEEINFLUSSEN

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting

Mehr