Datenlöschung in Rechenzentren und Sicherheit bei Cloud-Computing

Größe: px
Ab Seite anzeigen:

Download "Datenlöschung in Rechenzentren und Sicherheit bei Cloud-Computing"

Transkript

1 Datenlöschung in Rechenzentren und Sicherheit bei Cloud-Computing Blancco White Paper Dt. Ausgabe veröffentlicht am 10. März 2014

2 Inhaltsverzeichnis Kurzdarstellung...3 Datenflut und Informationssicherheit...4 Rechenzentren: Trends und Löschanforderungen...6 Umweltfreundlicher Betrieb... 6 Datensicherheit: Standards und Vorschriften... 7 Cloud-Computing und virtualisierte Rechenzentren... 7 Konsolidierung... 8 Die fünf ebenen der datenlöschung Löschen auf Datei-Ebene Löschen auf LUN-Ebene Löschen auf Festplatten-Ebene Löschen auf Server-Ebene Löschen auf Storage-Ebene...15 Zertifizierte Datenlöschung für komplexe Anforderungen...16 Quellen- und Literaturverzeichnis

3 Kurzdarstellung Verschärfte gesetzliche Regelungen, Trends zur Konsolidierung, ein steigendes Umweltbewusstsein und die Zunahme des Cloud-Computing sind nur einige der Entwicklungen, denen sich Rechenzentren heute gegenübersehen. Zur Bewältigung dieser Herausforderungen bedarf es zuverlässiger, leistungsfähiger und flexibler Tools um die wachsende Menge an Kundendaten zu sichern. Eines davon ist die zertifizierte Datenlöschung. Die Löschanforderungen von Rechenzentren sind ebenso komplex wie die dort vorhandenen Hardware-Umgebungen. Eine zertifizierte Lösung mit automatisierten Löschprozessen ist in der Lage, eine Vielzahl von Szenarien zu bewältigen angefangen vom Löschen einzelner Dateien gemäß PCI-DSS-Standard bis hin zum Entfernen von Daten von virtuellen Festplatten, Servern, ausgebauten Festplatten und Speicher-Arrays. Gerade in kritischen Übergangssituationen, wie z. B. beim Austausch, der Wiederverwendung oder Rückgabe von Hardwaregeräten, ist eine vollständige Datenlöschung einschließlich eines auditfähigen Löschnachweises von entscheidender Bedeutung. Dank einer zertifizierten Datenlöschung sind Rechenzentren heute in der Lage: eine sichere und kosteneffiziente Cloud-Computing-Umgebung mit einem umfassenden Löschmanagement einzurichten. Kunden in regulierten Branchen wie Handel, Gesundheits- und Finanzwesen zu gewinnen. die Forderungen eines nachhaltigen Betriebs durch Wiederverwendung von Hardware zu erfüllen. zusätzliche Einnahmen durch Remarketing von IT-Geräten zu erzielen. den wirtschaftlichen Nutzen von IT-Geräten durch interne Wiederverwendung zu maximieren. Hardware bei Konsolidierung sicher auszutauschen. In diesem Whitepaper werden die wichtigsten Branchentrends und Herausforderungen für Rechenzentren einschließlich der Notwendigkeit einer zertifizierten Datenlöschung betrachtet. Darüber hinaus werden zertifizierte Lösungen zur Datenvernichtung für eine Vielzahl von Massenspeichern und Gerätekonfigurationen vorgestellt, wie sie üblicherweise in Rechenzentren und Cloud-Computing-Umgebungen vorhanden sind. 3

4 Menge der digitalen Daten weltweit ZB ZB ZB ZB Datenflut und Informationssicherheit Schätzungen von IDC zufolge wird das weltweite digitale Datenvolumen bis 2020 auf rund 40 Billionen Gigabyte anwachsen. Dies entspricht einem Anstieg der digitalen Informationen um mehr als das 40-fache gegenüber dem heutigen Stand.1 Ein Großteil dieser Informationen wird angesichts des verstärkten Einsatzes von Cloud-Computing-Umgebungen früher oder später in Rechenzentren von Unternehmen oder externen Storage-Dienstleistern verwaltet werden. Gartner geht davon aus, dass sich die weltweiten Ausgaben für Rechenzentren im Jahr 2014 auf 143 Milliarden US-Dollar belaufen werden.2 4

5 Bei einem Großteil der Informationen, die sich auf der Hardware von Rechenzentren befinden, handelt es sich um sensible Daten, die einer wachsenden Zahl von Branchenstandards und -vorschriften unterliegen; u. a. der Payment Card Industry Data Security Standard (PCI DSS), der Health Insurance Portability and Accountability Act (HIPAA) sowie der Sarbanes-Oxley Act. Asset Manager von Rechenzentren stehen somit vor zwei zentralen Herausforderungen: Zum einen müssen sie eine Möglichkeit finden, den Schutz von Daten in kritischen Übergangssituationen zu gewährleisten, und zum anderen müssen sie den Lebenszyklus von Enterprise-Storage-Systemen verlängern. Das Löschen von Daten ist eine entscheidende Sicherheitsmaßnahme, um zu verhindern, dass aus ruhenden Daten (data at rest) versehentlich Übertragungsdaten (data in transit) werden. In der Regel beschränkt sich der Schutz bei der Datenübertragung auf den Schutz elektronisch übermittelter Daten. Zieht jedoch ein ganzes Rechenzentrum um oder werden Hardwaregeräte wiederverwendet oder gar verkauft, gerät der Schutz der darauf befindlichen Daten häufig aus dem Blickfeld. Der explosionsartige Anstieg digitaler Informationen, die zunehmende Verbreitung von Rechenzentren, neue Datenschutzgesetze und neue Branchentrends machen das sichere Löschen von Daten, z. B. mithilfe einer zertifizierten Löschsoftware, unverzichtbar. Eine zertifizierte Datenlöschsoftware mit automatisierten Löschprozessen erfüllt die Anforderungen der erhöhten Datensicherheit in Rechenzentren für eine Vielzahl von Gerätekonfigurationen in der Massendatenverwaltung. Die Lösung ist nach allen wichtigen internationalen Löschstandards zertifiziert und erfüllt dadurch zwei wesentliche Kriterien: den Schutz sensibler Kundeninformationen und die Einhaltung gesetzlicher Vorschriften. Die zertifizierte Datenlöschung ist eine sichere und kosteneffiziente Lösung, die sowohl die Wiederverwendung teurer und komplexer Enterprise-Storage-Systeme als auch deren sichere Stilllegung am Ende des Lebenszyklus unterstützt. Der explosionsartige Anstieg digitaler Informationen, die zunehmende Verbreitung von Rechenzentren, neue Datenschutzgesetze und Branchentrends machen das sichere Entfernen von Daten, z. B. mithilfe einer zertifizierten Löschsoftware, unverzichtbar. 5

6 CLOUD COMPUTING UMSÄTZE In 2014 werden 60% VIRTUELLE SERVER Milliarden Milliarden der Server werden virtualisiert sein werden häufiger eingesetztals physikalische Server Rechenzentren: Trends und Löschanforderungen Die Zunahme an Daten und Vorschriften in den letzten zehn Jahren hat für Rechenzentren eine Vielzahl an Veränderungen und Herausforderungen mit sich gebracht. Aufgrund von einigen zentralen Trends die sich bei Rechenzentren unmittelbar auswirken, wird eine zertifizierte Datenlöschung für Rechenzentren heute unmittelbar notwendig. Die Erwartung eines umweltfreundlichen RZ-Betriebs, der Anstieg an Datensicherheitsstandards und Vorschriften, das Wachstum des Cloud-Computing und die Konsolidierung von Rechenzentren sind nur einige wichtige Entwicklungen. UMWELTFREUNDLICHER BETRIEB Der Kundenwunsch nach Nachhaltigkeit hat einen umweltfreundlichen Betrieb von Rechenzentren in den Vordergrund gerückt. Obwohl der Einsatz energieeffizienter Technologien, wie z. B. die Server- Virtualisierung zu Hardwareeinsparungen und einer Verlangsamung des Wachstums beim Energieverbrauch geführt hat, gibt es weitere Bereiche, die bei dem Thema Nachhaltigkeit berücksichtigt werden sollten. Die Reduzierung von Elektroschrott, wie z. B. Computer, Server und Smartphones, durch ein effektives Asset Management ist einer davon. Elektroschrott ist nicht nur wesentlicher Bestandteil des Materialkreislaufs von Rechenzentren, sondern verursacht in den USA (und wahrscheinlich sogar weltweit) das am schnellsten wachsende Abfallproblem. Berichte gehen von einer Wachstumsrate von 8,6 Prozent bei Elektroschrott aus. Allein im Jahr 2010 wurden in den USA rund 52 Millionen Computer ausrangiert, aber nur 40 Prozent davon wurden recycelt.3 Durch die zertifizierte Datenlöschung sind Rechenzentren in der Lage, bei ihren IT-Geräten die Daten vollständig zu entfernen und können diese anschließend ohne Gefahr von Datenmissbrauch wiederverwenden oder verkaufen. Gleichzeitig können sie dadurch ihre Menge an Elektroschrott erheblich verringern. So hat zum Beispiel Ghana als einer der größten Importeure von Elektroschrott nicht nur unter einer gefährlichen Verunreinigung von Luft, Boden und Wasser durch ausrangierte Elektronikgeräte zu leiden, sondern gehört nach Angaben des US State Department aufgrund der Unmenge an unsachgemäß entsorgten IT-Geräten, die den Weg in das Land finden, auch zu einem Zentrum der Cyberkriminalität.4 6

7 DATENSICHERHEIT: STANDARDS UND VORSCHRIFTEN Die steigende Zahl aufsehenerregender Fälle von Datenmissbrauch hat zu verstärkten Anstrengungen beim Schutz sensibler Daten geführt. Mittlerweile gibt es in 75 Ländern Datenschutzgesetze, und zahlreiche Branchen arbeiten an der Definition eigener Datenschutzvorschriften. Zur Zielgruppe von Rechenzentren und Anbietern von Cloud-Diensten gehören häufig auch Branchen mit besonders strengen Datenschutzvorschriften, wie z. B. der Handel, der Bankensektor, Behörden und das Gesundheitswesen. Um diesen Kundenkreis erschließen zu können, ist die Einhaltung von Standards und Gesetzen wie das Bundesdatenschutzgesetz, PCI DSS, HIPAA und dem Sarbanes-Oxley Act unerlässlich. Insbesondere bei Cloud-Anbietern hängt die Differenzierung und Wettbewerbsfähigkeit von der Compliance-Unterstützung und Effektivität der angebotenen Dienste ab. Für Rechenzentren besteht eine zentrale Aufgabe darin, die Compliance-Kosten durch automatisierte Prozesse auszugleichen. Darüber hinaus wird derzeit sowohl in den USA im Rahmen der Consumer Privacy Bill of Rights als auch in der EU im Rahmen der neuen Datenschutz-Verordnung an umfassenden Sicherheitsanforderungen gearbeitet, die auch explizit Bestimmungen zur sicheren Datenlöschung beinhalten. Die Consumer Privacy Bill of Rights regelt die Förderung voranschreitender Innovationen bei gleichzeitiger Wahrung eines strengen Datenschutzes. Dazu zählen u. a. Auflagen zum Löschen von Daten. Hintergrund der Überarbeitung der seit 1995 bestehenden Datenschutzrichtlinie der EU ist die Berücksichtigung technologischer Entwicklungen wie soziale Netzwerke, Cloud-Computing und standortbasierte Dienste. Ein Entwurf dieser Änderungen wird derzeit von allen Mitgliedstaaten der EU überprüft. Mit der geplanten Verabschiedung der Datenschutz-Verordnung werden auch neue Bestimmungen zum Löschen von Online-Daten und zur Nutzung Eine moderne Datenlöschsoftware bietet ein automatisiertes, auditfähiges und zielgerichtetes Verfahren zum Löschen von Daten aus Dateien, auf LUNs, Festplatten, Servern und Speichersystemen, das alle gesetzlichen Anforderungen und Branchenstandards erfüllt. auditfähiger Verfahren für Unternehmen in Kraft treten, die personenbezogene Daten verarbeiten. Die neue Datenschutz-Verordnung befürwortet ferner die Nutzung von zertifizierten Tools und Verfahren. Unternehmen mit Cloud-Diensten, die personenbezogene Daten von EU-Bürgern verarbeiten, sind unabhängig davon, ob sich ihre Server innerhalb oder außerhalb der EU befinden zur Einhaltung dieser Rechtsvorschriften verpflichtet. Eine moderne Datenlöschsoftware bietet ein automatisiertes, auditfähiges und zielgerichtetes Verfahren zum Löschen von Dateien, von LUNs, Festplatten, komplette Server und Speichersysteme, das alle wichtigen gesetzlichen Anforderungen und Branchenstandards erfüllt. Ein revisionssicherer Löschbericht, mit dem sich nachweisen lässt, dass die Daten an wichtigen Übergabe-Punkten gelöscht wurden, wie z. B. vor der Wiederverwendung oder dem Verkauf von Hardware oder bei einer Standortverlagerung, gehört zu den entscheidenden Compliance-Kriterien. Ein solcher Bericht enthält wichtige Hardwareangaben wie Seriennummer, Anzahl der Serverlaufwerke, Größe und Geschwindigkeit sowie Informationen über den Löschprozess, d. h. wie lange die Löschung gedauert hat und von wem diese durchgeführt wurde. CLOUD-COMPUTING UND VIRTUALISIERTE RECHENZENTREN Cloud-Computing gewinnt zunehmend an Bedeutung. Grund hierfür ist die Tatsache, dass Unternehmen in wirtschaftlich unsicheren Zeiten davor zurückschrecken in IT zu investieren und dass viele Mitarbeiter heute gewohnt sind, dass die erforderliche 7

8 IT on demand zur Verfügung steht. Gartner geht für das Jahr 2014 von einem weltweiten Umsatz von 148,8 Milliarden US-Dollar im Cloud-Computing-Markt aus, und Forrester rechnet bis 2020 sogar mit einem Anstieg auf 241 Milliarden US-Dollar.5 Rechenzentren benötigen einen revisionssicheren Löschbericht, der von einer zertifizierten Löschsoftware erstellt wurde und mit dem nachgewiesen werden kann, dass bei der ausgemusterten oder für die Wiederverwendung vorgesehene Hardware alle Daten absolut sicher gelöscht wurden. wachsenden Datenvolumens und der Verwaltung von immer mehr Anwendungen nicht nur das Rechenzentrum selbst schützen, sondern auch die auf der Hardware gespeicherten Daten. Während in der Vergangenheit die Auslagerung von Daten in die Cloud im Fokus stand, ist mittlerweile der Schutz dieser Daten beim Verlassen der Cloud in den Vordergrund gerückt, wie dies z. B. bei einem Anbieterwechsel der Fall ist. Anbieter von Cloud-Diensten und Managed-Services erzielen durch den Einsatz eines modernen Datenlöschmanagements, das ein zeit- oder ereignisgesteuertes Löschen einzelner und kompletter Datensätze unterstützt und damit die Anforderungen von Standards wie PCI DSS erfüllt, ein höheres Maß an Sicherheit. Virtualisierung ist dabei eine Schlüsseltechnologie für Cloud-Computing Umgebungen. Physische Laufwerke für virtuelle Maschinen (VMs) aufzuteilen, ermöglicht einen effizienteren und kostengünstigeren Einsatz von Hardware. Es ist davon auszugehen, dass sich dieser Trend auch in Zukunft fortsetzen wird. Schätzungen von Gartner zufolge werden bis zum Jahr 2014 rund 60 Prozent der gesamten Serverauslastung virtualisiert sein.6 Anders ausgedrückt: Virtuelle Maschinen werden häufiger eingesetzt als physikalische Server. Obwohl die Sicherheitsanforderungen für virtuelle Maschinen genauso hoch sind wie für physikalische Server, stellt das Löschen von virtuellen Maschinen für Rechenzentren eine Herausforderung dar. Grund hierfür ist die Tatsache, dass der Löschprozess in der aktiven Online-Umgebung erfolgen muss, ohne dass dabei andere VMs, die auf einer bestimmten Hardware laufen, beeinträchtigt werden. Dies erfordert ein gezieltes Löschen ohne Betriebsunterbrechung. KONSOLIDIERUNG Fusionen, Übernahmen, Optimierungsmaßnahmen und eine Reihe weiterer Initiativen haben zur Konsolidierung von Rechenzentren geführt. So sah beispielsweise die US Federal Data Center Consolidation Initiative aus dem Jahr 2010 im Zuge einer Senkung der Staatsausgaben und Verbesserung der Umweltbilanz die Schließung von über 370 Rechenzentren bis Ende 2012 vor.7 Obwohl sich viele Rechenzentren bei der Planung eines Umzugs häufig für die Anschaffung neuer Hardware entscheiden, empfiehlt Gartner, die bestehenden Verträge dahingehend zu prüfen, ob während der Migrationsphase Miet-Hardware für den neuen Standort zur Verfügung gestellt werden kann.8 In jedem Fall benötigen Rechenzentren einen Löschbericht, der von einer zertifizierten Löschsoftware erstellt wurde und mit dem nachgewiesen werden kann, dass vor der Stilllegung oder Wiederverwendung die Hardware zertifiziert gelöscht wurde. Aufgrund des Wachstums im Cloud-Computing-Markt wird sich der Investitionstrend in Rechenzentren fortsetzen. Rechenzentren müssen angesichts des 8

9 Die fünf Ebenen der Datenlöschung Der Schutz sensibler Kundendaten, die Einhaltung von Vorschriften, die Steigerung der Produktivität und ein umweltfreundliches Betriebskonzept sind Kriterien, die für Rechenzentren eine wichtige Rolle spielen und durch den Einsatz einer zertifizierten Datenlöschung erfüllt werden können. Professionelle Datenlösch-Lösungen spielen insbesondere beim Schutz vor Datenverlust in kritischen Übergangssituationen eine Rolle, wie z. B. bei der Wiederverwendung oder dem Verkauf von Hardware. Um die Anforderungen der erhöhten Datensicherheit in Rechenzentren zu erfüllen, werden automatisierte Löschprozesse für eine Vielzahl von Gerätekonfigurationen in der Massendatenverwaltung eingesetzt. 1. LÖSCHEN AUF DATEI-EBENE Rechenzentren mit hoher Verfügbarkeitsanforderung speichern zum Schutz vor Datenverlust mehrere redundante Kopien von Dateien. Standards wie PCI DSS erfordern, dass Daten auf Datei-Ebene in bestimmten Zeitabständen gelöscht werden. Administratoren benötigen dafür ein zentrales Tool, das es ihnen ermöglicht, spezifische oder doppelte Dateien und Ordner auf Servern und im Netzwerkspeicher per Fernzugriff zu löschen. Zur Gewährleistung eines unterbrechungsfreien Betriebs in Windows-Umgebungen mit einem Distributed File System (DFS) muss der Löschprozess parallel in allen redundanten und gespiegelten Systemen ablaufen. Gleichzeitig muss ein entsprechender Löschnachweis erstellt werden. Das Löschtool, das von einem Systemadministrator zentral verwaltet wird, ist auf Ebene des Serverknotens in der Regel nicht sichtbar. In einer virtuellen Umgebung ist es durch eine entsprechende Konfiguration eines virtuellen Laufwerks möglich, eine virtuelle Maschine zu erstellen. Dabei handelt es sich um eine einzelne Datei, wie z. B. eine.vmdk-datei, in einem Storage Area Network (SAN), einem Speichergerät oder auf einem lokalen Laufwerk. In bestimmten Situationen ist es erforderlich, eine virtuelle Maschine in einer Live-Umgebung zu löschen, ohne dass dabei die Prozesse auf dem Hostgerät unterbrochen werden. Zur Gewährleistung eines unterbrechungsfreien Betriebs in Windows-Umgebungen mit einem Distributed File System (DFS) muss der Löschprozess Datei- Replikation A 2 MANAGEMENT CONSOLE A A 1 Fileserver z.b. Windows DFS B LÖSCH- BERICHTE 1. Auswahl der Zielsysteme 2. Durchführung der Löschprozesse 3. Übermittlung der Berichte an die MC Abbildung 1: Löschen auf Datei-Ebene 9

10 parallel in allen redundanten und gespiegelten Systemen ablaufen. Gleichzeitig muss ein entsprechender Löschnachweis erstellt werden. Das Löschtool, das von einem Systemadministrator zentral verwaltet wird, ist auf Ebene des Serverknotens in der Regel nicht sichtbar. Ein professionelles Datenlöschtool vernichtet einzelne Dateien entweder zeit- oder ereignisgesteuert oder entsprechend den Vorgaben des Anwenders oder Systemadministrators. In einer virtuellen Umgebung ist es durch eine entsprechende Konfiguration eines virtuellen Laufwerks möglich, eine virtuelle Maschine zu erstellen. Dabei handelt es sich um eine einzelne Datei in einem Storage Area Network (SAN), einem Speichergerät oder auf einem lokalen Laufwerk. In bestimmten Situationen ist es erforderlich, eine virtuelle Maschine in einer Live-Umgebung zu löschen, ohne dass dabei die Prozesse auf dem Hostgerät unterbrochen werden. BEISPIELSZENARIEN FÜR DAS LÖSCHEN EINZELNER DATEIEN PCI-DSS-Compliance Gemäß den Anforderungen des PCI DSS sollten Kreditkarteninformationen spätestens nach fünf Jahren gelöscht werden. Um dies zu gewährleisten, benötigen Rechenzentren eine Lösung, die ein zeit- und ereignisgesteuertes Löschen von spezifischen Dateien unterstützt. Datenverwaltung Das Löschen von Daten ist Teil einer guten Datenverwaltung. Nur so kann gewährleistet werden, dass nicht unnötig viele Kopien von Daten an zu vielen Orten abgelegt sind und die Gefahr des Datenverlusts erhöhen. Nicht autorisierter Datentransfer (Data Spillage) Es kommt gelegentlich vor, dass sensible oder vertrauliche Daten versehentlich in ein nicht autorisiertes System oder eine nicht autorisierte Anwendung kopiert werden. Zwar gelangen die Daten dabei nicht wie im Falle eines Datenlecks nach außen, allerdings wurden sie innerhalb des Unternehmens oder Rechenzentrums an einen falschen Ort kopiert. Vertrauliche Daten, die in einem falschen System abgelegt wurden, müssen nachweislich gelöscht und unwiderruflich vernichtet werden. Beendigung des Hostings von virtuellen Laufwerken Das gezielte Löschen einer virtuellen Maschine mit einem virtuellen Laufwerk, das sich auf einem Storage-System oder einer lokalen Festplatte befindet, ist z. B. dann erforderlich, wenn der Kunde den Dienstleister wechselt oder die virtuelle Maschine innerhalb des Rechenzentrums an einen anderen Ort migriert wird. Hierzu bedarf es eines Tools, das in der Lage ist, den Löschprozess ohne einen Neustart des Hostgerätes durchzuführen. Anschließend kann der Speicher ohne Gefahr für die Daten des Kunden sicher wiederverwendet werden. Ein professionelles Datenlöschtool vernichtet einzelne Dateien entweder zeit- oder ereignisgesteuert oder entsprechend den Vorgaben des Nutzers oder Systemadministrators. Wie in Abbildung 1 dargestellt, lassen sich mit diesem Tool alle Windows-Löschbefehle durch eine sichere und gezielte Vernichtung von Dateien in Echtzeit ersetzen. Die Regeln und zu löschenden Speicherbereiche werden vom Administrator über eine zentrale Management Konsole festgelegt. Durch die vollständige Vernichtung aller temporären Dateien und gelöschten Informationen werden diese als Gefahrenquelle für Datenverlust ausgeschlossen. Die Lösung ermöglicht eine vollständige Kontrolle und protokolliert sämtliche Vernichtungsschritte. In virtuellen Umgebungen mit VMware, Microsoft Hyper-V und VBox lassen sich mit professionellen Datenlöschtools virtuelle Maschinen löschen, die als einzelne Datei konfiguriert wurden. Der Löschvorgang kann wahlweise manuell bei Bedarf oder durch 10

11 MANAGEMENT CONSOLE LUNs und Speichersysteme LÖSCH- BERICHTE 1. Auswahl und Löschen der LUN Abbildung 2: Löschen von Live-Daten auf LUN-Ebene 2. Wiederverwendung der gelöschten LUN 3. Übermittlung der Berichte an die MC Scripting und Automatisierung durchgeführt werden. Ebenfalls möglich ist die vollständige Integration der Lösung in Unternehmen, die den vcenter Server und/ oder vcloud Director von VMware einsetzen. Darüber hinaus unterstützt die Software die Dateiklassifizierung mittels Microsoft Windows Server 2008 R2 und bietet Administratoren die Möglichkeit, Informationen innerhalb des Netzwerks unabhängig vom Speicherort gezielt auszuwählen und zu löschen, wie z. B. geschützte Gesundheitsinformationen oder PCI-DSS-Daten. Dank des flexiblen Backends lässt sich das Tool problemlos in intern entwickelte Dateiklassifizierungs- und Dateimanagementsysteme integrieren. 2. LÖSCHEN AUF LUN-EBENE Rechenzentren müssen in der heutigen Cloud-Computing-Umgebung eine sichere und kosteneffiziente Lösung zur Wiederverwendung von Enterprise-Storage-Systemen ohne aufwändige Neukonfigurationen zur Hand haben. Möglich ist dies mit einem zentralisierten Tool zum Löschen von logischen Laufwerken (wie z. B. LUNs) in aktiven Speicherumgebungen, in denen ein Offline-Schalten des Speicher-Arrays nicht zur Disposition steht. Ein solches Szenario umfasst virtuelle Maschinen, die mit einem dezidierten Speicher mit einem oder mehreren LUNs in einem SAN-System konfiguriert werden können. Ohne einen LUN Eraser, der den DoD-Standard oder andere vorgeschriebene Standards erfüllt, ist die Beseitigung alter Kundendaten mit einem erheblichen Arbeitsaufwand für den Anbieter verbunden. Wichtig ist hierbei, dass das Tool eine Reihe von Richtlinien, Löschstandards und Vorschriften wie PCI DSS, HIPAA und DoD (Standard des US-Verteidigungsministeriums) unterstützt. Nicht weniger wichtig ist die Erstellung auditfähiger Löschnachweise. Auch in Sachen Benutzerfreundlichkeit und beschleunigte Löschprozesse sollte die Lösung überzeugen können. Das Löschen einer LUN erfolgt über den Anwendungsserver, der das gleichzeitige Löschen von mehreren logischen Einheiten unterstützt. Insbesondere Hosting-Anbieter und Anbieter von Cloud-Computing, die Kunden betreuen, die mit US-Behörden zusammenarbeiten, brauchen eine sichere Lösung zum Löschen von logischen Laufwerken. Wenn ein Kunde den Anbieter wechselt oder beim selben Anbieter eine andere Plattform zugewiesen bekommt, muss der Nachweis erbracht werden, dass alle Daten gemäß dem DoD-Standard gelöscht wurden. Ohne einen LUN Eraser, der den 11

12 MANAGEMENT CONSOLE LÖSCH- MODUL Ausgebaute HDDs LÖSCH- BERICHTE 1. Anschließen der HDDs 2. Löschen der Festplatten 3. Übermittlung der Berichte an die MC Abbildung 3: Löschen von ausgebauten Festplatten DoD-Standard oder andere vorgeschriebene Standards erfüllt, ist die Beseitigung alter Kundendaten mit einem erheblichen Arbeitsaufwand für den Anbieter verbunden. Unter Umständen muss zum Löschen physikalischer Laufwerke ein komplettes Speicher-Array offline geschaltet oder alte LUNs mit Kundendaten müssen in die Quarantäne verschoben werden. Letzteres bedeutet automatisch höhere Speicherkosten. Mit einem LUN Eraser ist der gleiche Anbieter hingegen in der Lage, eine bestehende LUN nach DoD-Standard zu löschen, ohne dass andere Nutzer des Speicher-Arrays dadurch in irgendeiner Weise beeinträchtigt werden. BEISPIELSSZENARIEN FÜR DAS LÖSCHEN VON LUNS: Ende des Hostingvertrags Zur Weiterverwendung einer LUN in einer Hosting-Umgebung müssen Daten beseitigt werden, wenn ein bestehender Kunde kündigt und ein neuer Nutzer einer vorhandenen LUN zugewiesen wird. Dieses Szenario tritt sowohl bei physikalischen Servern auf, die LUNs als Speicher nutzen, als auch bei virtuellen Maschinen mit einem dezidierten Speicher auf einer bestimmten LUN. Disaster-Recovery-Test Bei einem Disaster-Recovery-Test werden von LUN-Daten mehrere Kopien erstellt. Nach einem solchen Test müssen diese Kopien aus Sicherheitsgründen vernichtet werden. Backup-Recovery-Test Bei einem Backup-Recovery-Test werden ähnlich wie bei einem Disaster-Recovery-Test durch LUN- und Serverkopien schnell mal mehrere Terrabyte an Daten erstellt. Diese sollten aus Sicherheitsgründen selbstverständlich gelöscht werden, bevor der nächste Kunde die Hardware nutzt. Mit einem LUN Eraser lassen sich Daten auf 200 oder mehr logischen Einheiten gleichzeitig löschen. Dazu startet der Administrator parallel mehrere Instanzen der Software über eine zentrale Verwaltungsoberfläche, wie in Abbildung 2 dargestellt. Die Software löscht sowohl physikalische als auch logische Laufwerke, die von Windows, Unix und Linux erkannt werden. Dazu überschreibt die Software den gesamten beschreibbaren Bereich Sektor für Sektor gemäß dem Verfahren, das der Nutzer ausgewählt hat. Dokumentiert wird dies durch entsprechende Löschberichte. Eine professionelle Datenlöschsoftware ist genau wie bei virtuellen Maschinen, die als einzelne Datei konfiguriert wurden in der Lage, die spezifischen LUNs einer virtuellen Maschine gezielt und sicher zu löschen. Dies ist in jeder virtualisierten Umgebung möglich. 3. LÖSCHEN AUF FESTPLATTEN-EBENE Das Löschen auf Laufwerksebene ist z. B. beim Löschen von Festplatten erforderlich, die aus SAN-Servern 12

13 MANAGEMENT CONSOLE Zielserver mit ilo/ipmi/drac etc. LÖSCH- BERICHTE 1. Reboot des Zielservers über ein virtuelles CD-Laufwerk Abbildung 4: Remote Löschung von Servern 2. Durchführung der Löschprozesse 3. Übermittlung der Berichte an die MC ausgebaut wurden. Häufig handelt es sich hierbei um defekte Festplatten, die innerhalb des Garantiezeitraums mit der entsprechenden RMA-Nummer (Return Material Authorization) an den OEM zurückgeschickt werden müssen. Bevor diese sogenannten RMA-Festplatten an den OEM eingeschickt werden, müssen alle darauf enthaltenen Daten entfernt werden. Die Datenlöschung bietet eine maßgeschneiderte Lösung für Server-Umgebungen, die ein schnelles, simultanes und vor allem permanentes Löschen aller angeschlossenen Festplattenlaufwerke (HDDs) ermöglicht. Die Handhabungsbestimmungen und Fragen der Rückverfolgbarkeit machen es erforderlich, die Laufwerke vor Ort zu löschen. Zum Löschen ausgebauter Festplatten müssen diese mit einem externen Host- bzw. Boot-Gerät verbunden werden. Nach Initialisierung des Löschprozesses sollte das Tool die vollständige Überwachung und ein professionelles Lösch-Reporting unterstützen. BEISPIELSZENARIEN FÜR DAS LÖSCHEN EINZELNER LAUFWERKE Austausch von RMA-Festplatten im Garantiefall Beim Löschen defekter Festplatten vor Ort wird der komplette Inhalt der Festplatte entfernt. Anschließend kann die Festplatte ohne Gefahr vor einem Datenverlust und ohne kostspielige Archivierungskosten zum Garantieaustausch an den OEM geschickt werden. Gesammelte Festplatten Rechenzentren, die in der Vergangenheit beim End-of-Life-Management nicht auf eine sichere Datenlöschung gesetzt haben, verfügen meist über eine ganze Ansammlung von Festplatten mit sensiblen Daten. Um keinen Datenverlust zu riskieren, müssen diese professionell gelöscht werden. Festplattenaustausch bei Stilllegen von Servern Ein häufig angewandtes und schnelles Verfahren zur Stilllegen von Servern mit bereits gelöschten Festplatten ist der Austausch und die Verwendung von ausgebauten Festplatten als Ersatz. Allerdings führt dies zu einer Fülle von ausgebauten Festplatten mit ungesicherten Daten, da diese beim Löschen häufig nicht vollständig vernichtet wurden. Demgegenüber bietet die zertifizierte Datenlöschung eine maßgeschneiderte Lösung für Server-Umgebungen, die ein schnelles, gleichzeitiges und vor allem permanentes Löschen aller angeschlossenen Festplattenlaufwerke (HDDs) ermöglicht. Dazu wählt der Administrator die zu löschenden RMA-Festplatten und den gewünschten Löschstandard aus einer Vielzahl unterstützter Standards aus. Die Löschung erfolgt über ein spezielles Lösch-Modul zum Löschen von Daten auf Laufwerksebene, wie in Abbildung 3 dargestellt. Die RMA-Festplatten werden zuvor 13

14 MANAGEMENT CONSOLE SAN-Zielsystem LÖSCH- BERICHT 1. Verbindung zum SAN Figure 5. Löschen eines kompletten Array 2. Erkennen der HDDs und Durchführung der Löschung 3. Übermittlung der Berichte an die MC einfach aus dem Server oder Disk-Array ausgebaut und an das Löschgerät angeschlossen. Gebootet wird das Gerät mithilfe der Löschsoftware, die auch die zu löschenden Festplatten erkennt. Die zertifizierte Datenlöschung unterstützt darüber hinaus das simultane Löschen von SCSI-, SAS-, SATA-, FC- und IDE-Festplatten. Im Durchschnitt lässt sich so ein Gigabyte pro Minute löschen. Nach Beendigung des Löschvorgangs wird automatisch ein entsprechender Löschbericht erstellt und über das Netzwerk an die Management Console oder die Asset-Management-Datenbank übermittelt. Die Konsole bestätigt die Echtheit des Löschberichts, überprüft die vollständige Durchführung des Löschprozesses und archiviert die Löschberichte. Ferner unterstützt die Lösung auch die Löschung der immer häufiger eingesetzten Solid State Drives (SSDs) indem Flash basierende Standards ausgewählt werden können. Für vollständige Sicherheit müssen Löschtools für Rechenzentren in der Lage sein, während des Löschprozesses geschützte Bereiche der Festplatte und remappte Sektoren zu erkennen und nicht löschbare Bereiche zu kennzeichnen. 4. LÖSCHEN AUF SERVER-EBENE Eine vollständige Löschung von Servern erfordert das Löschen aller angeschlossenen Festplatten, wobei die Löschung sowohl vor Ort als auch per Fernzugriff durchgeführt werden kann. Server mit ilo-, IPMIoder DRAC-Unterstützung lassen sich beispielsweise problemlos mithilfe eines virtuellen CD-Laufwerks per Fernzugriff löschen. Die Erstellung auditfähiger Berichte mit Angaben zu den Hardwareeigenschaften und zum Löschprozess gewährleistet nicht nur das nötige Maß an Sicherheit, sondern auch die Einhaltung von Standards wie PCI DSS. Für vollständige Sicherheit müssen Löschtools für Rechenzentren darüber hinaus in der Lage sein, während des Löschprozesses geschützte Bereiche der Festplatte und remappte Sektoren zu erkennen und nicht löschbare Bereiche zu kennzeichnen. Nach erfolgreicher Löschung können Rechenzentren ihre Server in Abhängigkeit von den internen Richtlinien und der Risikotoleranz neu aufsetzen oder verkaufen. In jedem Fall muss eine Datenlöschung durchgeführt werden, bevor ein Server das Betriebsgelände verlässt. BEISPIELSZENARIEN FÜR DAS LÖSCHEN KOMPLETTER SERVER Stilllegung Um die Einhaltung von Vorschriften und die Sicherheit von Kundendaten zu gewährleisten, müssen Rechenzentren nach einem Hardware-Refresh dafür 14

15 sorgen, dass alle auf den Servern enthaltenen Informationen vollständig entfernt werden. Neben dem Sicherheitsaspekt bietet die Datenlöschung noch weitere Vorteile: Gewinne aus dem Verkauf oder Recycling funktionsfähiger Festplatten zu erzielen und die Entwicklung eines grünen Rechenzentrums zu fördern. Ende des Hostingvertrags Wenn ein Kunde einen bestehenden Hostingvertrag kündigt, ist es bei der Weiterverwendung eines Servers in einer Hosting-Umgebung erforderlich, dass die darauf gespeicherten Daten gelöscht werden. Umzug des Rechenzentrums Ein Umzug oder Ausbau von Rechenzentren ist keine Seltenheit. Werden Server verlegt, besteht ohne sichere Datenlöschung die Gefahr, dass Daten während des Transports in falsche Hände gelangen. 5. LÖSCHEN AUF STORAGE-EBENE Rechenzentren arbeiten mit komplexen Speicherumgebungen, mit denen sich auch nach deren Stilllegung noch Erlöse erwirtschaften lassen. Voraussetzung für den Verkauf von Festplatten aus SAN-Umgebungen und anderen Massenspeichergeräten ist, dass die darauf gespeicherten Daten vor der Außerbetriebnahme unwiderruflich gelöscht werden. Um nicht auf eine Vielzahl unterschiedlicher Löschprodukte angewiesen zu sein, benötigen Rechenzentren mit High-End-Servern und SAN-Umgebungen ein Tool, mit dem sich Daten von einer ganzen Palette an Hardwaregeräten löschen lassen, einschließlich serielle ATA-, SAS-, SCSI- und Fiber-Channel-Festplatten. Nicht zuletzt die Größe von Rechenzentren macht das simultane Löschen mehrerer Festplatten zur Notwendigkeit. Ähnlich wie beim Löschen auf Laufwerksebene gibt es auch zum Löschen von Servern eine zertifizierte Lösung. Dazu bootet der Administrator wie in Abbildung 4 dargestellt einfach die Löschsoftware von einer CD, einem USB-Stick oder über das Netzwerk. Die Software erkennt automatisch die installierten Festplatten, löscht diese und übermittelt den Löschbericht an eine Management Console, eine Datenbank oder einen USB-Speicherstick. Um nicht auf eine Vielzahl unterschiedlicher Löschprodukte angewiesen zu sein, benötigen Rechenzentren mit High-End-Servern und SAN-Umgebungen ein Tool, mit dem sich Daten von einer breiten Palette an Hardwaregeräten löschen lassen. Mit der zertifizierten Löschsoftware lassen sich sowohl x86- als auch x64-server löschen. Darüber hinaus unterstützt eine zertifizierte Lösung das Löschen von Servern mit und ohne RAID. Bei Servern mit integriertem RAID-Controller löst die Löschsoftware das RAID-System auf und löscht direkt alle internen Festplatten gemäß dem Löschstandard, der zuvor vom Administrator festgelegt wurde. SPARC-Server werden in Rechenzentren in der Regel zur Verarbeitung von Massendaten eingesetzt, wie z. B. in der Finanzbranche. Auch hierfür gibt es eine zertifizierte Löschsoftware, die SPARC-Architekturen von Unternehmen wie SUN Microsystems unterstützt. BEISPIELSZENARIEN FÜR DAS LÖSCHEN KOMPLETTER SPEICHERSYSTEME Ende des Leasingvertrags Sollen ausrangierte Speichersysteme nach einem Hardware-Refresh an das Leasingunternehmen zurückgeliefert werden, müssen die darauf enthaltenen Daten im Vorfeld unwiderruflich entfernt werden. Sowohl die Aufbewahrung als auch die physikalische Vernichtung von Festplatten sind kostspielig und kommen aufgrund der hohen Gebühren bei Nichtrückgabe von Leasinggeräten nicht infrage. 15

16 Kostensparender Hardware-Refresh Zum Verkauf oder Recycling funktionsfähiger Festplatten und zur Unterstützung eines grünen Rechenzentrums müssen Speicher-Arrays nach einem Hardware-Refresh sicher gelöscht werden. Das Rechenzentrum und nicht der OEM ist Eigentümer der Daten. Folglich liegt es in der Verantwortung des Rechenzentrums, die Gefahr von Datenverlust durch eine entsprechende Datenlöschung zu vermeiden. Umzug des Rechenzentrums Ein Umzug oder Ausbau von Rechenzentren ist ein häufiger Vorgang. Werden Speichersysteme verlegt, besteht ohne sichere Datenlöschung die Gefahr, dass Daten während des Transports verloren gehen oder in falsche Hände gelangen. Eine zertifizierte Löschsoftware für Rechentrenzen bietet eine 100-prozentig Datenvernichtung bei High-End-Speicher-Arrays. Die Software läuft dabei auf einem extern angeschlossenen x86-server, der nicht direkt mit den SAN Hostanschluss verbunden wird, sondern stattdessen direkt mit dem Festplatten-Anschluss des Speichergeräts (DAE). Einige Speicher-Arrays ermöglichen den gleichzeitigen Zugriff auf mehrere DAEs über integrierte Loop Switches. Der simultane Zugriff auf mehrere Festplatten ermöglicht somit auch ein gleichzeitiges Löschen derselben. Der externe Boot-Server muss mit dem richtigen Host-Bus-Adapter, z. B. bei SCSI- oder Fiber-Channel-Festplatten, konfiguriert werden. Um die optimalen Leistung zu gewährleisten ist ebenfalls das richtige Kabel erforderlich. Sobald der externe Boot-Server angeschlossen wurde, kann der Administrator die Löschsoftware starten. Mit der Software lassen sich innerhalb eines Speicher-Arrays 250 und mehr HDDs gleichzeitig erkennen und löschen. Damit ist die Software die ideale Lösung zum schnellen Löschen von ATA-, SATA-, SCSI, Fiber- Channel- und SAS-Festplatten. Diese Lösung ermöglicht ebenfalls das Löschen von remappten Sektoren auf ATA-, SATA-, SCSI- und Fiber-Channel-Festplatten und liefert detaillierte Hardwareberichte zu ihrem Funktionszustand. Zertifizierte Datenlöschung für komplexe Anforderungen Die Entwicklung des Marktes für Cloud-Computing und die wachsenden Speicheranforderungen von Rechenzentren werfen die Frage auf, wie auch in Zukunft ein effizienter und sicherer Betrieb gewährleisten werden kann. Als praktische, automatisierte und auditfähige Lösung bietet sich die zertifizierte Datenlöschung an. Neben dem Löschen sämtlicher Hardware und Speicherkonfigurationen von Rechenzentren unterstützt die Software auch die gezielte Löschung von Ordnern, Dateien, logischen Einheiten und virtuellen Maschinen in einer Vielzahl von Umgebungen. Um Betriebsunterbrechungen zu minimieren und absolute Datensicherheit in dynamischen Rechenzentrumsumgebungen zu garantieren, bietet die zertifizierte Datenlöschung Administratoren, Anwendern und Kunden die Gewissheit, dass sie sowohl für die heutigen als auch für zukünftige Anforderungen bestens gerüstet sind. 16

17 Quellen- und Literaturverzeichnis 1 IDC Digital Universe Study, sponsored by EMC, December Gartner, Worldwide IT Spending Forecast, January Electronics Takeback Coalition, Facts and Figures on E-Waste and Recycling, September Newsweek, Digital Dump, July Wall Street Journal, More Predictions on the Huge Growth of Cloud Computing, April Cloud Computing, 5 Cloud Computing Statistics You May Find Surprising, November Federal Data Center Consolidation Initiative (FDCCI) Data Center Closings , Federal-Data-Center-Consolidation-Initiative-FDCCI/d5wm-4c37 8 Gartner, Data Center Consolidation: Top 10 Best Practices for Project Success, Research Note, May 2011 Auszüge aus diesem Whitepaper sind ursprünglich in der Zeitschrift ITAK, Vol. 6, Issue 8, der International Association of Information Technology Asset Managers erschienen.. Die in diesem Dokument enthaltenen Informationen stellen die Sichtweise von Blancco Oy Ltd zu den behandelten Themen zum Zeitpunkt der Veröffentlichung dar. Blancco kann aufgrund sich ändernder Marktbedingungen die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren. Dieses Whitepaper dient nur zu Informationszwecken. Blancco schließt für dieses Dokument jede ausdrückliche oder stillschweigende Gewährleistung aus. Die Einhaltung aller geltenden Urheberrechtsgesetze liegt in der Verantwortung des Nutzers. Kein Teil dieses Dokuments darf unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze ohne ausdrückliche schriftliche Erlaubnis von Blancco in irgendeiner Weise vervielfältigt oder in einem Datenempfangssystem gespeichert oder in ein solches eingelesen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln dies geschieht. 17

18 +49 (0) ,

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

PCVISIT TEST & FESTPLATTEN TOOLS

PCVISIT TEST & FESTPLATTEN TOOLS PCVISIT TEST & FESTPLATTEN TOOLS Version 12.01.2015 Mit pcvisit Software für IT-Supporter lassen Sie alles andere im Kasten! PCVISIT SUPPORTERTOOLS PROFESSIONELL UND ZUVERLÄSSIG! Hardware testen und Fehler

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung?

Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Wie unterstützt EMC mit Automatisierung die Anforderungen der Server Virtualisierung? Joachim Rapp Partner Technology Consultant 1 Automation in der Speicher-Plattform Pooling Tiering Caching 2 Virtualisierung

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Mobile Geräte am Arbeitsplatz: DATENLÖSCHSTRATEGIEN FÜR UNTERNEHMEN

Mobile Geräte am Arbeitsplatz: DATENLÖSCHSTRATEGIEN FÜR UNTERNEHMEN Mobile Geräte am Arbeitsplatz: DATENLÖSCHSTRATEGIEN FÜR UNTERNEHMEN Blancco White Paper Veröffentlicht am 17. Januar 2013 Einführung Moderne mobile Endgeräte wie Smartphones und Tablets entwickeln sich

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Windows Server 2012 R2 Storage

Windows Server 2012 R2 Storage Tech Data - Microsoft Windows Server 2012 R2 Storage MS FY14 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49

Mehr

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung.

Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Die clevere Server- und Storage- Lösung mit voll integrierter Servervirtualisierung. Entscheidende Vorteile. Schaffen Sie sich jetzt preiswert Ihre Virtualisierungslösung an. Und gewinnen Sie gleichzeitig

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

IT Systeme / Enterprise Storage Solutions Drobo B1200i 12-Slot 24TB Application- Optimized Storage für den Mittelstand IT

IT Systeme / Enterprise Storage Solutions Drobo B1200i 12-Slot 24TB Application- Optimized Storage für den Mittelstand IT IT Systeme / Enterprise Storage Solutions Drobo B1200i 12-Slot 24TB Application- Optimized Storage für den Mittelstand IT Seite 1 / 5 Drobo B1200i Application-Optimized Storage für den Mittelstand IT Connectivity:

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Konfiguration eines Microsoft SQL Servers für SQL- Authentifizierung Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Aktuelle Informationen finden

Mehr

Sichere Festplattenlöschung

Sichere Festplattenlöschung Sichere Festplattenlöschung mit DBAN Seite 1 von 6 Sichere Festplattenlöschung Das hier beschriebene Löschverfahren arbeitet mit dem auf Linux basierenden freien Löschprogramm DBAN. Die DBAN-Version 1.0

Mehr

inboxx hyparchiv - Retention Management White Paper

inboxx hyparchiv - Retention Management White Paper inboxx hyparchiv - Retention Management White Paper Version 1.0 Stand 05.03.2009 Inhalt 1 Einleitung... 3 2 Management Summary... 3 3 Überblick... 4 4 Retention Management im Detail... 5 4.1 Der Fristbeginn...

Mehr

Veränderungen von. Erster Kunde implementiert Innovation. Vorteil im Wettbewerb. Zweiter Kunde implementiert Innovation

Veränderungen von. Erster Kunde implementiert Innovation. Vorteil im Wettbewerb. Zweiter Kunde implementiert Innovation Veränderungen von Erster Kunde implementiert Innovation Vorteil im Wettbewerb Zweiter Kunde implementiert Innovation Dritter Kunde implementiert Innovation Zeit Fokussierung der IT Ausgaben Hier macht

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner Windows am Mac Mehrere Betriebssysteme auf einem Apple-Rechner Dualbootsystem mit Bootcamp richtiger Windows-Computer uneingeschränkte Leistung voller Zugriff auf Hardware Treiber für Windows auf MacOS-DVD

Mehr

VMware. Rainer Sennwitz.

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Eurocloud. Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies. Hans Peter Müller, Director Alliances und MSPs

Eurocloud. Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies. Hans Peter Müller, Director Alliances und MSPs Eurocloud Gemeinsam in Cloud-Märkte investieren Das neue MSP-Programm von CA Technologies Hans Peter Müller, Director Alliances und MSPs Agenda CA Intro MSP Herausforderungen und Erfolgsfaktoren MSP Preis-/Geschäfts-Modell

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Software Defined Storage

Software Defined Storage Software Defined Storage - Wenn Speicher zum Service wird - Copyright 2015 DataCore Software Corp. All Rights Reserved. Copyright 2015 DataCore Software Corp. All Rights Reserved. Über uns... Über 25.000

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Datenlösch-Management im Unternehmen: AUTOMATISIERTE PROZESSE GARANTIEREN HÖCHSTE WIRTSCHAFTLICHKEIT

Datenlösch-Management im Unternehmen: AUTOMATISIERTE PROZESSE GARANTIEREN HÖCHSTE WIRTSCHAFTLICHKEIT Datenlösch-Management im Unternehmen: AUTOMATISIERTE PROZESSE GARANTIEREN HÖCHSTE WIRTSCHAFTLICHKEIT Blancco White Paper Veröffentlicht am 16. Oktober 2013 Einführung IT-Leiter (Chief Information Officer),

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant

vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant Event-Agenda 09:00 09:10 Begrüssung 10 Min. Hr. Walter Keller 09:10 09:40 News from VMware Partner Exchange 30 Min. Hr. Daniele

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de

Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Max-Planck-Institut für demografische Forschung, Rostock www.demogr.mpg.de Dirk Vieregg Storagevirtualisierung mit DataCore SANmelody Inhalt Ausgangssituation Storagevirtualisierung DataCore SANmelody

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Die neue EU-Datenschutzgrundverordnung

Die neue EU-Datenschutzgrundverordnung Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSICHERUNG Machen Sie sich die Vorteile von Tape zu Nutze,

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

MD4 Super-S Combo. Benutzerhandbuch. 19 Gehäuse für 4 x 3.5 SATA HDDs. 23. Dezember 2008 - v1.0

MD4 Super-S Combo. Benutzerhandbuch. 19 Gehäuse für 4 x 3.5 SATA HDDs. 23. Dezember 2008 - v1.0 19 Gehäuse für 4 x 3.5 SATA HDDs Benutzerhandbuch 23. Dezember 2008 - v1.0 DE Inhaltsverzeichnis Inhaltsverzeichnis 1 EINLEITUNG 1 1.1 SYSTEMVORAUSSETZUNGEN 1 1.1.1 PC VORAUSSETZUNGEN 1 1.1.2 MAC VORAUSSETZUNGEN

Mehr

Effizienter Einsatz von Flash-Technologien im Data Center

Effizienter Einsatz von Flash-Technologien im Data Center Effizienter Einsatz von Flash-Technologien im Data Center Herbert Bild Solution Marketing Manager Georg Mey Solutions Architect 1 Der Flash-Hype 2 Drei Gründe für den Hype um Flash: 1. Ungebremstes Datenwachstum

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper White Paper DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5 Lösungsüberblick Zusammenfassung In diesem White Paper wird die Integration zwischen EMC NetWorker und VMware vcenter beschrieben. Es enthält

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

CA ARCserve Backup: Schutz von heterogenen NAS Umgebungen mit NDMP

CA ARCserve Backup: Schutz von heterogenen NAS Umgebungen mit NDMP WHITE PAPER: CA ARCserve Backup Network Data Management Protocol (NDMP) Network Attached Storage (NAS) Option: Integrierter Schutz für heterogene NAS-Umgebungen CA ARCserve Backup: Schutz von heterogenen

Mehr

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de Data Center Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle arrowecs.de Kunden sehen sich heutzutage hauptsächlich drei Herausforderungen gegenüber, die eine höhere Leistung ihrer Speichersysteme

Mehr

Storage Konsolidierung

Storage Konsolidierung Storage Konsolidierung Steigerung der Effizienz in mittelständischen IT Umgebungen Andreas Brandl - Business Development 19. August 2010 Agenda Herausforderungen an IT Umgebungen in Unternehmen Speicherarchitekturen

Mehr

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung)

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung) 24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service (Lokalisierung und Wiederbeschaffung) September 2009 Alle Informationen auf einen Blick: Vorteile Bestellung

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager

Disaster Recovery mit BESR. Karsten Scheibel, Business Development Manager Disaster Recovery mit BESR Karsten Scheibel, Business Development Manager Erweiterung des Enterprise-Portfolios $5,93 Mrd. $5,25 Mrd. $2,6 Mrd. Peter Norton Computing $53 Mio. $530 Mio. $750 Mio. $1,07

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Paragon Alignment Tool

Paragon Alignment Tool Steigern Sie die Leistung Ihrer Systeme drastisch mit optimal ausgerichteten Partitionen. Wertvolles Know-How für jeden, der Speichersysteme, Rechenzentren oder virtuelle Server betreut. Inhalt Einführung...2

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Wirksame Datenlöschung von SSDs: Herausforderungen und Lösungen

Wirksame Datenlöschung von SSDs: Herausforderungen und Lösungen Wirksame Datenlöschung von SSDs: Herausforderungen und Lösungen Blancco White Paper Veröffentlicht am 8. Oktober 2013. 1. Ausgabe Inhalt Einführung... 3 Die Einfachheit und Komplexität von SSDs... 4 Herkömmliche

Mehr

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

Backup in virtuellen Umgebungen

Backup in virtuellen Umgebungen Backup in virtuellen Umgebungen Webcast am 30.08.2011 Andreas Brandl Business Development Storage Übersicht Virtualisierung Datensicherungsverfahren D-Link in virtuellen Umgebungen Backup + Restore DSN-6000

Mehr

Cloud-Technologien: Donnerwetter für den Mittelstand?

Cloud-Technologien: Donnerwetter für den Mittelstand? Initiative Bundesverband Deutscher Rechenzentren Bienengarten 4 D-56295 Kerben www.german-cloud.de Cloud-Technologien: Donnerwetter für den Mittelstand? Erste unabhängige Studie zum Nutzungsgrad von Cloud

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Preisliste Inhaltsverzeichnis

Preisliste Inhaltsverzeichnis Preisliste Inhaltsverzeichnis Inhaltsverzeichnis...- 1 - Grundlegend...- 2-1. Daten...- 3-1.1 Wiederherstellungslaufwerk...- 3-1.2 Systemabbildsicherung...- 3-1.3 Datensicherung...- 3-1.4 Datenlöschung

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch «EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch DATENCENTERFORUM 2014 WIE DIE ZUKÜNFTIGE ENTWICKLUNG DER IT IHREN DATA CENTER BETRIEB BEEINFLUSSEN

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr