EMC BACKUP- UND ARCHIVIERUNGS- STRATEGIE

Größe: px
Ab Seite anzeigen:

Download "EMC BACKUP- UND ARCHIVIERUNGS- STRATEGIE"

Transkript

1 EMC BACKUP- UND ARCHIVIERUNGS- STRATEGIE

2 INHALT EINFÜHRUNG AKTUELLE HERAUSFORDERUNGEN MARKTDYNAMIK VERÄNDERT BACKUP UND ARCHIVIERUNG DIE ERWARTUNGEN DER ANWENDER ÄNDERN SICH BACKUP IM FOKUS: TECHNOLOGIETRENDS BESTIMMEN DEN MARKT...6 Die Backupumstellung beschleunigen, Teil I: Auf die Geschäftsgeschwindigkeit Einfluss nehmen WIE SIEHT DER WANDEL BEIM BACKUP AUS?...7 Es gibt keine Pauschallösung...7 Die Backupumstellung beschleunigen, Teil II: Backup der nächsten Generation AUFBAU VON BEABSICHTIGTEN NICHT ZUFÄLLIGEN ARCHITEKTUREN DEFINITION DER DATENSCHUTZSPEICHER-ARCHITEKTUR VON DER VORLAGE BIS ZUR UMSETZUNG: ERSTELLUNG IHRER EIGENEN STRATEGIE... 9 Das Backupzeitfenster PRAXISBEISPIELE FÜR EINE UMSTELLUNG DER BACKUP- UND ARCHIVIERUNGSANSATZ UND DER WEG IN DIE CLOUD Alliance Trust PLC über EMC Avamar VMware Die Backupumstellung beschleunigen, Teil III: Die Leistung des Backupteams steigern ERSTE SCHRITTE BEIM BACKUP

3 EINFÜHRUNG Entwickeln Sie Ihre Strategie Früher bestand die größte Herausforderung für Unternehmen beim Thema Datenschutz darin, dass Backupjobs innerhalb vorgesehener Zeitfenster abgeschlossen wurden. Backup- und Recovery-Fenster spielen zwar weiterhin eine wichtige Rolle für das Verhalten von Unternehmen und sogar für Innovationen von Anbietern, doch neue Geschäftserwartungen verändern den Umfang und die Dringlichkeit der Diskussionen, die Unternehmen mit internen Teams führen. Anstatt die Themen Backup und Archivierung nur in Bezug auf die in der IT bekannten Parameter Geschwindigkeit und Leistung zu beurteilen, werden sie von Unternehmen aus einer breiteren Geschäftsperspektive beleuchtet: Wie wirkt sich unser Backupplan auf die Geschwindigkeit der Virtualisierungsübernahme und der Anwendungsbereitstellung aus? Wie wirkt er sich auf unseren Weg in die Cloud aus? Was bedeutet das in geschäftlicher Hinsicht? Wie sieht es mit Kosteneinsparungen und Wettbewerbsvorteilen aus? Und wie sieht es mit der Archivierung aus? Können wir Discovery-Anfragen erfüllen? Können wir verschiedene Arten von Inhalt unterstützen? Können wir mit zunehmenden Datenvolumen auch weiterhin vorgabenkonform bleiben? Welche Auswirkungen hat dies auf unsere Geschäftsentwicklung? Die einfache Wahrheit ist, dass der Backup- und Archivierungsansatz Geschäftsprozesse verlangsamen kann. Trotz großer Fortschritte bei den Backup- und Archivierungstechnologien, einschließlich Festplattenbackup und Deduplizierung, sind der Datenschutz und der Backupprozess in den meisten Unternehmen immer noch sehr problematisch. Durch eine Umstellung der Backup- und Archivierungsumgebung, d. h. der Mitarbeiter, des Prozesses und der entsprechenden Infrastruktur, können Unternehmen IT-Probleme beheben, die sich direkt auf die Geschwindigkeit geschäftlicher Abläufe auswirken. Wie sieht Ihr Plan aus? Unternehmen, die Datenschutzumgebungen umstellen, berichten von erheblichen geschäftlichen Vorteilen: Sie sehen einen direkten Zusammenhang zwischen Backup- und Archivierungsumstellung und schnelleren Produktentwicklungszyklen, beschleunigten globalen Expansionsplänen, Verbesserungen bei der Erstellung von Kundenprofilen etc. und können dadurch Umsatzsteigerungen erzielen. Aber wie stellen Sie es an, Änderungen an Ihrer Datenschutz-Backupumgebung vorzunehmen, die Ihr Unternehmen verbessern? Sie benötigen eine Strategie. Dieses E-Book soll Ihnen helfen zu verstehen, welche Folgen eine Backup- und Archivierungsumstellung hat, welche wichtigen Schritte alle Unternehmen vor und während der Umstellung erwägen sollten und warum EMC als Marktführer in diesem Bereich besonders dazu qualifiziert ist, Sie auf dem Weg zu unterstützen. 1. AKTUELLE HERAUSFORDERUNGEN Die Erfüllung von Backup- und Archivierungszielen stellt eine erhebliche Herausforderung dar. Eine steigende Zahl von Anwendungen, kürzere Recovery-Zeiten, eine erhöhte Sensibilität für Datenverluste, wechselnde Anforderungen hinsichtlich Archivierung und ediscovery sowie sich ändernde Geschäftsumgebungen üben kontinuierlichen Druck auf IT-Abteilungen aus. Die meisten IT-Abteilungen erkennen, dass sich ihre Ziele mit herkömmlichen Backup- und Archivierungslösungen, die auf Bändern und physischen Rechenzentren basieren, nicht erreichen lassen. Ein intelligenterer Backup- und Archivierungsansatz ist erforderlich. 3

4 Zu den Herausforderungen herkömmlicher Ansätze zählen unter anderem: Langsame Recovery-Vorgänge: ob vor Ort von Band oder von einem externen Standort Unzuverlässige Recovery-Vorgänge: keine Garantie, dass Daten vollständig oder korrekt wiederhergestellt werden Ineffizient: keine Möglichkeit zur Reduzierung der erforderlichen Medien Hoher Aufwand: erhebliches Maß an manuellen Eingriffen zur Administration der meisten bandbezogenen Prozesse Hohes Risiko: Verlust nicht verschlüsselter Bänder beim Transport zu und von externen Standorten Hohe Kosten/geringe Skalierbarkeit: im Zusammenhang mit der Verwaltung von Backup- und Archivierungssilos Darüber hinaus sollten drei wichtige Trends berücksichtigt werden, die herkömmliche Konzepte infrage stellen und die Herangehensweise von Unternehmen an Backup und Archivierung zwangsweise grundlegend ändern: Enormes Datenwachstum Quelle: Forrester Research, Inc., IT Budget Allocations: Planning for 2011 (Zuteilung von IT-Budgets: Planung für 2011), 3. Dezember 2010 Die Datenmengen wachsen ständig: Für dieses Jahrzehnt ist eine 50-fache Zunahme prognostiziert. Da beim Backup Kopien wichtiger Daten angelegt werden, kann der Speicherbedarf für Backups bei herkömmlichen Ansätzen 5 bis 10 Mal so hoch sein wie für den zu schützenden primären Speicher. IT-Budgets und die in Rechenzentren benötigten Ressourcen für Energie, Kühlung und entsprechende Stellflächen können mit dieser Art von Datenwachstum einfach nicht mithalten. Zudem belegen Studien, dass nur 80 % aller herkömmlichen Backups und nur 70 % aller Recoveries erfolgreich sind. Das enorme Datenwachstum wird die Einhaltung von Service-Level-Agreements (SLAs) zusätzlich erschweren und verteuern. Das Datenwachstum macht auch Veränderungen im Archivierungsprozess und in der Infrastruktur notwendig, einschließlich der Notwendigkeit einer konsolidierten Backup- und Archivierungsumgebung. Dilemma des IT-Budgets IT-Abteilungen verwenden 73 % des Budgets auf die Wartung vorhandener älterer Infrastrukturkomponenten und Anwendungen, würden aber gerne mehr auf Investitionen für die Zukunft verwenden, um die Geschäftsentwicklung voranzutreiben. Mit herkömmlichen Backup- und Archivierungslösungen lässt sich dieses Ziel nicht erreichen. Die Vorgänge sind zu komplex, sodass 58 % der Ausgaben für Datenschutz auf Betriebskosten verwendet werden. Die Wartung bandbasierter Backuplösungen ist besonders teuer, weil für das Management, die Speicherung und den Versand der Medien Fachpersonal erforderlich ist. Eine aktuelle Umfrage unter Unternehmen zeigt, dass neue Rechenzentren kleiner entworfen und gebaut werden, aber 300 % mehr Arbeitslasten unterstützen. Herkömmliche Backup- und Recovery-Ansätze können diesen Trend nicht unterstützen. Sie benötigen mehr Speicherplatz im Rechenzentrum und sind verwaltungsintensiver. 4

5 Virtualisierung und die Cloud Einfach gesagt: Herkömmliche Datenschutzlösungen verlangsamen den Wandel im IT-Bereich. Für die Anwendungsausführung werden heute anstatt physischer Server immer mehr virtuelle Server eingesetzt. Da Backups virtueller Umgebungen durch die Konkurrenz um Ressourcen auf stark ausgelasteten Servern erheblich verlangsamt werden, stehen diesbezügliche Bedenken der Verantwortlichen der Umsetzung von Cloudprojekten häufig im Weg. In einer Umfrage geben Unternehmen, die aktuell Virtualisierung nutzen, das rechtzeitige Abschließen von Backups als eine zentrale Herausforderung an. Mehr als ein Drittel der Befragten nannte die Verbesserung von Backup und Recovery bei virtuellen Maschinen als wichtigen Schwerpunkt. Außerdem kann durch Ihre Architektur die Fähigkeit Ihres Unternehmens eingeschränkt werden, neue Anforderungen im Hinblick auf Archivierung und ediscovery zu erfüllen, was kostspielige Folgen für Ihr Unternehmen haben kann. WAS VERSTEHT MAN IN DIESEM ZUSAMMENHANG UNTER DAUER? Ganz gleich, ob es sich um die Dauer der Bereitstellung einer neuen Anwendung, die Dauer bis zum Erreichen eines Virtualisierungsgrads von 80 %, die Dauer der Analyse komplexer Daten oder die Dauer der Bearbeitung einer ediscovery-anfrage handelt das Ziel ist, so nahe wie möglich an null zu sein. Eine kurze Dauer bedeutet, dass ein Unternehmen oder eine IT-Umgebung anpassungsfähig und agil ist. Wichtige Prozesse wie Backup und Archivierung sollten automatisiert und einfach sein und dadurch Unternehmen die Steigerung des Geschäftsvolumens erlauben. 2. MARKTDYNAMIK VERÄNDERT BACKUP UND ARCHIVIERUNG In der heutigen Geschäftswelt nimmt die Datenorientierung immer stärker zu. Die Zahlen sind beängstigend. Laut IDC steigt die vorhandene Datenmenge bis zum Jahr 2020 voraussichtlich auf 35 Zettabyte an. Und all diese Daten üben immer mehr Druck auf IT-Teams aus, ihre Umgebungen umzustellen. Die Unzulänglichkeiten herkömmlicher Backup- und Archivierungsumgebungen führen in der Praxis dazu, dass sich die IT quasi widernatürlich verhält: Anwendungseigentümer reduzieren die Größe von Datenbanken. VMware - Administratoren erstellen kleinere virtuelle Maschinen. CIOs schieben Virtualisierungspläne eher auf, als dass sie sie erweitern. Der Grund dafür ist, dass sie nicht glauben, dass ihre Backupumgebungen ihre Daten schützen können. Backupteams stoßen an ihre Grenzen. Sie schaffen es nicht, dafür zu sorgen, dass Backups effizient ausgeführt, Backupfenster erfüllt und Daten zeitnah wiederhergestellt werden. Sie können nicht mehr leisten, ohne Daten zu gefährden, und dies beschädigt das Vertrauen. Hinsichtlich Virtualisierung bedeutet dies, dass Unternehmen entweder den ROI (Return on Investment) der Virtualisierung bei einer viel kleineren Anzahl von Anwendungen erzielen, als sie erwartet hatten, oder dass sie einen viel geringeren ROI bei einer größeren Anzahl von Anwendungen erzielen. So oder so bedeutet dies einen Verlust, der das Geschäftswachstum bremst. Schuld trägt der Backupansatz. Somit ist es an der Zeit, diesen zu überarbeiten. Ähnlich verhält es sich mit der Archivierung. Bei der Archivierung geht es nicht nur um das Verschieben von inaktiven Inhalten, sondern vielmehr um Compliance und die Erfüllung von Discovery-Anfragen, ganz gleich, wo sich die Dateien befinden. Ob es sich um inaktive Inhalte im primären Speicher oder um inaktive Inhalte handelt, die noch nicht archiviert sind: Unternehmen müssen in der Lage sein, diese Inhalte zu indexieren und zu managen, Dateien nach Bedarf wieder herzustellen und Umgebungen schnell, einfach und kosteneffizient zu skalieren. Der Archivierungsansatz ist mit Problemen behaftet und es ist an der Zeit, diese zu lösen. 3. DIE ERWARTUNGEN DER ANWENDER ÄNDERN SICH Neben dem technologischen führt der soziale und kulturelle Wandel dazu, dass die IT immer mehr als Serviceprovider aufgefasst wird. Die Erwartungen von Anwendern haben sich im letzten Jahrzehnt erheblich verändert. Die IT galt früher als furchteinflößende Black Box und Anwender akzeptierten sämtliche Einschränkungen, die von IT-Abteilungen auferlegt wurden. Ihnen fehlte der Mut, der IT mehr abzuverlangen. All dies hat sich aber verändert. Heute sind Anwender anspruchsvoller. Sie wissen, was im Verbraucherbereich verfügbar ist und was mit der richtigen IT-Infrastruktur möglich ist. Sie wissen, dass ihnen die IT entscheidende Vorteile bieten kann. Deshalb sind die Erwartungen an die IT im Allgemeinen und an Backup und Archivierung im Speziellen viel höher. Anwender und die Geschäftsbereiche erwarten, dass ihre Anforderungen erfüllt werden. Und die Dauer der Umsetzung sollte gegen null gehen. 5

6 Ganz gleich, ob es sich um den Fertigungszweig eines großen Unternehmens, die IT-Abteilungen in Finanzinstituten oder den Backupadministrator in einem Kleinunternehmen handelt den Hauptgrund für eine nicht zufriedenstellende Umsetzungsdauer stellt fast immer der Backupansatz dar. Backupläufe sind die Komponente der IT-Umgebung, für die immer noch ein Anruf bei der IT erforderlich ist. Und dadurch steigt die Dauer. Je länger die Dauer, desto höher ist die Wahrscheinlichkeit für negative geschäftliche Auswirkungen. Die einfache, aber harte Wahrheit ist, dass Backup- und Archivierungsarchitekturen alle Beteiligten ausbremsen. Nehmen wir das Backup: Mit VMware und virtualisiertem Speicher kann ein Geschäftsbereich eine neue virtuelle Maschine (VM) bereitstellen, ohne die Unterstützung der IT-Abteilung anzufordern. Wenn es dann allerdings um den Schutz der VM geht, muss das Backupteam um Unterstützung dabei gebeten werden, einen Client zu installieren, die Backup-Policy zu definieren, die Verbindung zum richtigen Backupnetzwerk herzustellen und für genügend Backupkapazität zur Unterstützung des Jobs zu sorgen. Beim Thema Recovery ist die Vorgehensweise noch komplizierter. Unternehmen, die sich in voller Fahrt befinden, kommen fast zum Stillstand. Der Backupansatz stellt den Engpass dar und daran muss sich etwas ändern. 4. BACKUP IM FOKUS: TECHNOLOGIETRENDS BESTIMMEN DEN MARKT Obwohl die Anforderungen an die IT noch nie so hoch waren, sind es im Grunde die gleichen drei Technologietrends, die den Backupmarkt seit mehr als fünf Jahren bestimmen: Für webfähige Viewer: Video: Die Backupumstellung beschleunigen, Teil I: Auf die Geschäftsgeschwindigkeit Einfluss nehmen 1. Deduplizierte Festplatten ersetzen Bänder. 2. Alle wünschen mehr Kontrolle über ihre Backups. Sie möchten sicher sein, dass ihre Daten geschützt sind, und sie möchten die Dauer bis zum Erreichen eines geschäftlichen Mehrwerts verringern. 3. Backup- und Recovery-Fenster steuern weiterhin das Kundenverhalten und Innovationen. Das ist es, was Unternehmen interessiert. Sie möchten wissen, wie aktuell ihre Backups sind und wie schnell sie ihre Daten im Bedarfsfall wiederherstellen können. Wie bereits erwähnt, stehen Daten in Unternehmen heute im Mittelpunkt. Diese Trends spiegeln die neue Servicementalität wider. Unternehmen möchten die IT transparent machen und dazu müssen sie dafür sorgen, dass sie über die richtigen IT-Infrastrukturen verfügen. Aus einer Backupperspektive bieten deduplizierte Festplatten die flexible, skalierbare Grundlage für diese Art von Infrastruktur. Man könnte sagen, dass deduplizierte Festplatten das Backup demokratisieren, weil sie nicht die Eigenarten von Bandschnittstellen aufweisen, die das Management von Backups für Nichtexperten über die Jahre schwierig machten. Deduplizierte Festplatten ermöglichen mehr Ebenen im Softwarestack (z. B. Hypervisor, Anwendung und Speicher), sodass unterschiedliche Administratoren ihre eigenen Backups und Recoveries durchführen können. Dies hat direkte positive Auswirkungen auf Backup- und Recovery-Fenster und Service-Level-Agreements und sollte wirklich zu mehr und besseren Innovationen führen. Es ist zwar richtig, dass Backup- und Recovery-Fenster weiterhin Innovationen in dieser Branche ankurbeln, der große Unterschied besteht aber heute darin, dass Innovationen nicht mehr nur in IT-Abteilungen und von Backupanbietern vorangetrieben werden, sondern auch von Hypervisor-, Anwendungs- und Speicheranbietern. 6

7 5. WIE SIEHT DER WANDEL BEIM BACKUP AUS? Eine der zentralen Aufgaben einer IT-Abteilung besteht darin, Anwendern die Infrastruktur und die Services zur Verfügung zu stellen, die sie benötigen, um ihre Unternehmen weiter voranzubringen, und dazu zählt die Backupumgebung. Das Problem ist, dass herkömmliche Backup- und Recovery-Infrastrukturen unzureichend sind, weil ihnen die Flexibilität, Agilität und Skalierbarkeit zur Unterstützung eines serviceorientierten Ansatzes fehlt. Benötigt wird eine neue Architektur, die auf eine sich schnell verändernde Landschaft für Mitarbeiter, Prozesse und Infrastruktur zugeschnitten ist. Diese lässt sich als eine interne Backupcloud oder Schutzcloud vorstellen. ES GIBT KEINE PAUSCHALLÖSUNG Jeder Kunde ist anders und hat unterschiedliche Anforderungen. Wie könnte daher eine Standardlösung für Backup und Archivierung alle zufriedenstellen? Die Data Protection Suite von EMC bietet die Flexibilität, von jedem Punkt aus das gewünschte Resultat zu erzielen. Diese Art von Umgebung bietet Anwendern und Anwendungseigentümern die erforderliche Transparenz und Kontrolle über ihre Daten und stellt dem Datenschutzteam die Plattform zur Verfügung, die es benötigt, um wichtige Aufgaben zu automatisieren, das Management zu zentralisieren und Dateneigentümern zahlreiche Services mit Mehrwert zu bieten. Zu diesen Services zählen etwa zentralisiertes Reporting, Management von Backup-Policies, Katalogisierung/Indexierung und Speichermanagement (z. B. Replikation, Verschlüsselung und langfristige Aufbewahrung). Und wie bei allen Serviceangeboten können Benutzer je nach ihren individuellen Anforderungen und Service-Level-Agreements unterschiedliche Services nutzen, z. B.: Eine umfangreiche Schutzlösung mit integrierter Backupsoftware und Speicherung Schutzspeicherservices zur Verlängerung der Nutzungsdauer älterer Softwarebackup-Infrastruktur Schutzspeicherservices für Zero-Touch-Backups (z. B. Oracle RMAN, der direkt in den Schutzspeicher schreibt) Für webfähige Viewer: Video: Die Backupumstellung beschleunigen, Teil II: Backup der nächsten Generation Bei dieser Art von Architektur wird Backup zwar neu gedacht und entsprechend anders durchgeführt, aber sie kann mit und innerhalb bestehender Backupinfrastrukturen erstellt werden. Sie zwingt Anwendern oder Anwendungseigentümern keine Pauschallösungen auf und verlangt von Unternehmen nicht, Infrastrukturen komplett zu ersetzen. Sie bietet Unternehmen vielmehr die Freiheit, vertraute Mechanismen zu verwenden und gleichzeitig von einem neuen zentralisierten Festplatten-Back- End zu profitieren. Unabhängig vom gebotenen Servicelevel ist diese Art von Ansatz anwenderfreundlich, weil er Mehrwert bietet anstatt zu versuchen, Backups quasi per Befehl zu zentralisieren. Ein anderer Ansatz ist erforderlich 7

8 6. Aufbau von beabsichtigten nicht zufälligen Architekturen Die Weiterentwicklungen in der Datenschutztechnologie und steigende Anforderungen haben die Branche völlig verändert. Leider sind viele Unternehmen bei diesen rasanten Veränderungen im Chaos einer zufälligen Architektur versunken. Da das Backupteam dringende Probleme der Anwendungs-, Virtualisierungs- und Speicherteams im Hinblick auf die Datenschutzperformance nicht löst, stellen die Teams Silos aus Punktprodukten bereit. Das Ergebnis ist eine zufällige Architektur. Sie wird als zufällig bezeichnet, da kein Unternehmen oder IT-Team absichtlich ein halbes Dutzend unverbundener Datenschutztools ohne zentralen Überblick und ohne Kostenkontrolle bereitstellen würde. Unternehmen benötigen eine Datenschutzspeicher-Architektur zur Vermeidung der zufälligen Architektur. Diese Architektur sollte aus lose gekoppelten Modulen bestehen, die die Anbieterabhängigkeit minimieren und gleichzeitig den Nutzen eines integrierten Datenschutzes bieten. Auf diese Weise kann das Backupteam dringende Probleme lösen und gleichzeitig eine Plattform bereitstellen, die sich den sich verändernden geschäftlichen und technischen Anforderungen anpasst. Datenschutzspeicher-Architektur Welche größten Herausforderungen muss die Datenschutzspeicher- Architektur bewältigen? 1. Im Laufe der nächsten drei Jahren wird vom Datenschutzteam die Bereitstellung mehrerer Services erwartet: Disaster Recovery, Backup und Archivierung. 2. Das Datenschutzteam muss unterschiedlichste Technologiekomponenten und -eigentümer miteinander verknüpfen. Nahezu jeder Teil der IT spielt beim Datenschutz eine Rolle. Das Anwendungsteam steht im Mittelpunkt, da es den technologischen Mehrwert für das Unternehmen liefert. Die IT-Infrastruktur (Virtualisierung, Speicher, Server und Netzwerk) muss den Betrieb der Gechäftsanwendungen aufrechterhalten. 7. Definition der Datenschutzspeicher-Architektur Das Datenschutzteam muss die richtigen Personen, die richtigen Prozesse und die richtige Architektur zusammenführen, um die technische und organisatorische Komplexität in eine erfolgreiche Lösung zu verwandeln. Aus technologischer Sicht besteht eine Datenschutzspeicher-Architektur aus drei lose gekoppelten Modulen: Datenschutzspeicher: Dabei handelt es sich um den Anker der Architektur. Als Erstes muss der Datenschutzspeicher über ein besonderes Design Center im Speicherbereich verfügen: einen kostenoptimierten Speicher mit hoher Datenlebensdauer, der Disaster Recovery, Backup und Archivierung bereitstellen kann. Um die Bildung von Silos aus Datenschutzspeicher zu vermeiden, muss die Plattform als Zweites mehrere Protokolle (z. B. VTL, NAS, OST und deduplizierungsbezogene Protokolle wie EMC Data Domain Boost) unterstützen und in mehrere Datenquellen (z. B. Anwendungen, Hypervisoren, Speicher und Backupanwendungen) integriert werden können. Der richtige Datenschutzspeicher bietet dem Team eine flexible, zuverlässige und skalierbare Infrastruktur für Datenschutz. 8

9 Integration von Datenquellen: Interne Kunden benötigen zwei Dinge von ihren Datenschutzteams: Performance und Transparenz. Backups und Recoveries müssen schnell erfolgen und die Kunden möchten Transparenz über den Schutz ihrer Daten. Die Datenschutzspeicher-Architektur nutzt sowohl die optimierten Datenflüsse als auch die Benutzeroberflächen der Datenquellen: Hypervisor, Anwendung und Speicher. Die Datenquellen bieten optimierte Datenschutzperformance, da sie Änderungen der Daten nachverfolgen können (z. B. VMware Changed Block Tracking, Array-Snapshots) und nicht im Nachhinein nach den Änderungen suchen müssen (z. B. herkömmliche Backup-Agents, die sämtliche Daten nach Änderungen durchsuchen). Die Benutzeroberfläche (z. B. VMware, vsphere, Oracle RMAN, EMC Unisphere ) zeigt den Schutzstatus in der vom Team bevorzugten nativen Oberfläche an. Durch die Integration der Datenquellen werden die beiden Probleme der zufälligen Architektur geringe Performance und Transparenz beseitigt. Selbstverständlich ist diese Integration nur mit einer Datenschutzspeicher- Architektur als Grundlage verfügbar. Datenmanagementservices: Das Datenschutzteam bietet Mehrwert durch Datenmanagementservices. Bislang werden die Ursachen der zufälligen Architektur zwar durch die Architektur beseitigt, aber das Datenschutzteam muss noch einen Mehrwert schaffen, um die Kunden davon zu überzeugen, die Services auch anzuwenden. Welche Services können sie anbieten? Die Unternehmensführung möchte sicherstellen, dass der Datenschutz die Service-Level-Agreements und Compliance-Vorschriften einhält, und zwar möglichst kosteneffizient. Sie benötigt Analysen und Berichte zu Compliance, Policy und Infrastrukturauslastung. Kunden möchten schnell und problemlos eine beliebige Version von beliebigen Daten abrufen können. Das Datenschutzteam benötigt einen Katalog der Unternehmensdaten, von lokalen Snapshots über Backupkopien bis hin zu Offsite-/ Cloud-Kopien in sichere Langzeitarchive. Durch die Übernahme der Aufgaben, die alle Mitarbeiter als notwendig erachten, die jedoch kein Mitarbeiter übernehmen möchte, gewinnt das Datenschutzteam die erforderliche Glaubwürdigkeit für die Konsolidierung des Datenschutzes. 8. Von der Vorlage bis zur Umsetzung: Erstellung Ihrer eigenen Strategie Die Datenschutzspeicher-Architektur ist eine Vorlage, die als Leitfaden für die Umstellung des Datenschutzes zu einem klar strukturierten, zentralen Datenschutzservice dient. Allerdings ist jede Vorlage auf die individuellen Anforderungen des jeweiligen Unternehmens zugeschnitten. Es ist wichtig, die Rolle der Kernkomponenten der Datenschutzspeicher-Architektur zu verstehen, um eine echte Neuausrichtung zu ermöglichen. 9 Datenschutzspeicher Die richtige Wahl treffen Der Datenschutzspeicher stellt den Anker der Architektur dar. Wie stellt ein Unternehmen sicher, dass es die richtige Wahl trifft? Eine gut durchdachte Datenschutzspeicher-Plattform unterscheidet sich von anderen Arten von Speicher. Zwar versuchen einige Benutzer, eine ausreichende Lösung mit einer allgemeinen Speicherplattform zu implementieren, aber diese erfüllt nicht die sich verändernden Anforderungen. Der Datenschutzspeicher verfügt über ein besonderes Design Center: kostenoptimierter, äußerst langlebiger Multifunktionsspeicher. 1. Datenlebensdauer: Datenschutz umfasst Disaster Recovery, Backup und Archivierung. Deshalb benötigen Unternehmen einen Speicher, der dafür sorgt, dass die Daten auch noch Jahrzehnte später vorhanden sind. Als Erstes benötigen Sie Ebenen für RAID, Disk-Scrubbing und Prüfsummen sowie ein fehlerresistentes Dateisystem. Als Zweites benötigen Sie Speicher, dessen Lebensdauer über die Lebensdauer der aktuell erworbenen Hardware hinausgeht. Die Rechen- und Speicherkomponenten Ihrer Datenschutzspeicher- Architektur werden im Laufe der Lebensdauer der Daten ersetzt. Sie müssen jedoch dafür sorgen, dass die Daten gespeichert werden. Die Data Invulnerability Architecture der EMC Data Domain-Speichersysteme übernimmt dies.

10 Für webfähige Viewer: Video: Das Backupzeitfenster Multifunktion: Ihr Unternehmen kann sich die Investitions- und Betriebsausgaben für den Erwerb und die Wartung von drei unterschiedlichen Speicherlösungen für Backup, Disaster Recovery und Archivierung nicht leisten. Umgekehrt kann es sich aber auch keinen Ansatz mit dem kleinsten gemeinsamen Nenner leisten, der die RPO-/RTO-/Compliance-Anforderungen (z. B. alles auf Band) nicht erfüllt. Konvergierter Datenschutz über Replikation mit Versionsangabe ist die beste Möglichkeit, die Datenschutzperformance bei Datenwachstum zu skalieren. Deshalb sollte Ihr Unternehmen einen Datenschutzspeicher auswählen, der die Replikation mit Versionsangabe zur Vereinheitlichung von Backup, Disaster Recovery und Archivierung unterstützt. 3. Kostenoptimiert: Der Preis ist entscheidend. Der erste Schritt in Richtung Kostenoptimierung ist die Optimierung des Speicherplatzes: die Reduzierung der Anzahl an Kopien (z. B. Backup, Disaster Recovery und Archivierung), des Overheads durch Speicherung mehrerer Kopien (d. h. Deduplizierung) und des Speicherplatzes jeder Kopie (d. h. Komprimierung). Den zweiten Schritt stellt die Entwicklung von Software zur Nutzung von kostengünstigeren Hardwarekomponenten dar. Dazu zählt auch die Skalierung der Performance mit CPU und der Kapazität mit kostengünstigem Speicher mit hoher Kapazität, ohne dabei die Datenlebensdauer oder die Speicherplatzoptimierung zu beeinträchtigen. Wenn Unternehmen anfangen, ihre Infrastrukturen zu rationalisieren, ist eines der Hauptziele die Beseitigung von Silos. Datenschutzteams müssen die Datenschutzspeicher-Silos in Datenschutzspeicher-Pools oder Data Lakes konsolidieren. Hierfür müssen zwei Voraussetzungen erfüllt werden: 1. Mehrere Datenquellen: Die Datenschutzteams müssen Daten unterstützen, die von Backupanwendungsclients, primären Anwendungen (z. B. SQL-Speicherauszüge), primärem Speicher (z. B. Snapshots, Clones, Replikate) und Hypervisoren generiert wurden. Die Datenschutzprotokolle umfassen: Band (oder VTL), NAS, OST, EMC Data Domain Boost, iscsi, FCP und Objektschnittstellen. Der Datenschutzspeicher muss eine Vielzahl von Arbeitslasten unterstützen: herkömmliches Dateiserverbackup (vollständig pro Woche, inkrementell pro Nacht), VMware Changed Block Tracking (für immer inkrementell), die Palette an Oracle-Mechanismen (z. B. RMAN SBT, inkrementelle Integration, Multiplexing) usw. 2. Entwicklung: Die Zahl der Datenschutzworkflows wird weiterhin steigen. Während viele Anbieter so tun, als ob die Kunden ihre alten Infrastrukturen komplett austauschen würden, besitzen die meisten Datenschutzumgebungen noch mehrere Schichten von aktiven historischen Lösungen. Die Umstellung der Backupsoftware kann sich als sehr schwierig erweisen (im Hinblick auf die Anbieterabhängigkeit), doch sollten Sie zumindest den Datenschutzspeicher konsolidieren. Wählen Sie deshalb Datenschutzspeicher aus, der die Vielzahl von Arbeitslasten in Ihrer aktuellen Umgebung (Mainframe, iseries, VTL, festplattenzentriertes Backup usw.) verarbeiten kann und die Anforderungen zukünftiger Arbeitlasten erfüllt. Solange es unwahrscheinlich ist, dass ein Unternehmen eine vollständige Konsolidierung in ein einzelnes Datenschutzspeicher-Angebot vornimmt (Ausnahmen gibt es immer und überall), kann das Datenschutzteam eine Ankerplattform auswählen, die zum Kern nahezu jedes Angebots wird heute und in Zukunft. Datenquellenintegration Warum ist sie wichtig? Durch fehlende Performance und Transparenz verlieren die Benutzer das Vertrauen in die Datenschutzteams. Sie verlieren das Vertrauen in Backup- und Archivierungsprozesse, sie vertrauen nicht mehr darauf, dass sie jederzeit und überall auf Daten zugreifen können, und so verlangsamen sie die Entwicklung, implementieren ihre eigenen Lösungen usw. Durch die Bereitstellung von Performance und Transparenz kann der Datenschutz die Geschäftsentwicklung vorantreiben. Schnellere Backups und Wiederherstellungen minimieren den Datenverlust und die Ausfallzeit (und verringern die Dauer), reduzieren die Managementkomplexität und verbessern die Daten-Recovery. Transparenz über die Datenschutzumgebung führt dazu, dass Anwendungsteams und Anwender Vertrauen gewinnen, sich auf geschäftliche Innovationen konzentrieren und Umsatzsteigerungen vorantreiben.

11 Die Frage ist: Wie kann Ihr Unternehmen die Performance und Transparenz verbessern? Die Antwort liegt bei der Datenquellenintegration (siehe Datenschutzspeicher- Architektur) und hierfür gibt es keinen besseren Partner als EMC. Die Datenquelle (Hypervisor, Anwendung oder Speichersystem) verarbeitet alle Daten, die die Benutzer generieren oder auf die sie zugreifen. Die Steuerung erfolgt über die Managementoberfläche. Die Datenquelle befindet sich im Datenpfad und kann so die Datenschutzperformance optimieren. Durch die Integration von Datenschutzkontrollen in die eigene Benutzeroberfläche bietet die Datenquelle den Dateneigentümern die von ihnen benötigte Transparenz in der von ihnen bevorzugten Oberfläche. Der Datenquelleneffekt auf die Performance Bei herkömmlichen Backuplösungen suchen die Agents nach den sprichwörtlichen Nadeln im Heuhaufen. Die Agents sind bis zum Zeitpunkt des Backups inaktiv. Erst dann werden sie aktiv und suchen nach neuen zu schützenden Daten. Sie suchen jede einzelne Datei im Dataset und führen dann Prüfsummenvergleiche zur Ermittlung der neuen Daten in jeder Datei durch. Dies ist ein sehr I/O-intensiver Prozess mit starken Auswirkungen auf die Dauer. Wenn die Datenquellen jedoch integriert werden, müssen nicht mehr alle Dateien durchsucht oder anhand von Prüfsummen geprüft werden. Die Datenquelle besitzt die Datei und weiß genau, welche Daten geschützt werden müssen. Jede vom Benutzer vorgenommene Erstellung, Änderung und Löschung wird von ihr ausgeführt, d. h., sie kann ein Protokoll, ein Journal oder eine Bitmap der Änderungen führen. Statt nach den Nadeln im Heuhaufen zu suchen, gibt die Datenquelle einen vorbestellten Satz an Nadeln an den Backupprozess weiter. Im Falle einer Wiederherstellung werden diese Nadeln einfach wieder von ihr zurückgefordert. Dadurch werden die Zeiten für Backup und Recovery von Tagen und Stunden auf Minuten oder Sekunden verkürzt. Der Datenquelleneffekt auf die Transparenz Seien wir ehrlich: Anwender und Administratoren möchten sich nicht bei einer Backupoberfläche anmelden. Sie möchten den Datenschutz über ihr primäres Tool anzeigen und managen ganz gleich, ob es sich dabei um vsphere, Oracle, SAP, Unisphere, NFS-/CIFS-Share oder ein anderes Tool handelt. Deshalb ist die Datenquellenintegration so wichtig. Durch die Verbindung zu Benutzern über deren bevorzugte Oberfläche erhalten Anwender und Administratoren den benötigten Einblick in den Datenschutz, ohne sich mit einer neuen Oberfläche vertraut machen zu müssen, und den Backupadministratoren stehen die erforderlichen Steuerungsmöglichkeiten zur Verfügung. Dieser Grad an Transparenz im Unternehmen verhindert, dass Anwendungsteams und Anwender im Alleingang handeln und bietet Backupadministratoren eine konsolidierte Ansicht der Datenschutzumgebung, die in Unternehmen heutzutage von grundlegender Bedeutung ist. Datenmanagementservices Jetzt beginnt der angenehmste Teil Seit Jahrzehnten träumen Backupadministratoren davon, was sie nicht alles tun könnten, wenn sie nicht immer nur reagieren müssten. Datenmanagementservices, die als Teil einer Datenschutzspeicher-Architektur eingeführt werden, eröffnen vollkommen neue Möglichkeiten. Sie ermöglichen Datenschutzteams, mehr zu tun, und sie bieten ihnen als Überwacher aller Daten des Unternehmens eine große Chance zur Steigerung des geschäftlichen Nutzens in unserer Welt der Big Data. Erfolgreiche Datenschutzteams müssen mindestens den grundlegenden Service abdecken, d. h., sie müssen in der Lage sein, den Datenschutz zu managen, der nicht nur auf ihren Anwendungen basiert. Interessant wird es, wenn Datenschutzteams über die grundlegenden Services hinausgehen können und Services wie Vorhersageanalysen und Einblicke ihrem Portfolio an Serviceangeboten hinzufügen. 11

12 12 Grundlegende Datenmanagementservices Unternehmen, die ihre Datenschutzumgebungen konsolidiert haben, verfügen über die notwendige Grundlage zur Bereitstellung von grundlegenden Services für Backup-, Recovery- und Compliance-Reporting. Benutzer können ihre Daten schützen und im Bedarfsfall wiederherstellen. Das Datenschutzteam muss dafür sorgen, dass Daten geschützt sind und wiederhergestellt werden können, unabhängig davon, wie die Daten geschützt werden (herkömmlicher Backupclient oder Datenquellenintegration), wo sie gespeichert werden (Datenschutzspeicher, Band oder Cloud) oder wo sie sich befinden (Rechenzentrum, Remotestandort, Mzobilgerät). Am wichtigsten ist, dass das Datenschutzteam die Daten abrufen kann, wenn ein Anwender, Anwendungseigentümer, Prüfer oder Rechtsanwalt die Daten benötigt. Darüber hinaus muss das Datenschutzteam Datenschutz-Policies steuern, die Daten nachverfolgen und die Datenschutzinfrastruktur managen, um die Berichte zu generieren, die die Einhaltung behördlicher Auflagen und die Corporate Compliance sowie die Konformität des Datenschutzes mit Service-Level-Agreements nachweisen. Zur Bereitstellung der grundlegenden Services benötigt das Datenschutzteam Transparenz über die gesamte Umgebung von Snapshots über Replikate, Backups und Archivierung bis hin zum Cloud Sharing. Erweiterte Datenmanagementservices Datenschutzteams können Analysen nutzen, um einen geschäftskritischen Mehrwert zu erbringen. Unternehmen verlangen vor allem Transparenz und Kontrolle über ihre Infrastrukturausgaben und ihr Wachstum. Das Datenschutzteam kann Datenwachstumsraten nach Geschäftsbereich, Anwendung, Standort und Datentyp nachverfolgen. Dadurch können sie nicht nur ihre zukünftigen Anforderungen (Datenschutzspeicher, Bandbreite, Datenverarbeitung) besser planen, sondern sie erhalten auch Einblicke in die Primärspeicher- und Anwendungsumgebung. Darüber hinaus kann das Datenschutzteam Erkenntnisse aus den Daten ziehen. Da sich die meisten Gruppen nur das eigene Informationssilo ansehen, fehlt ihnen die vollständige Transparenz über alle Daten. Das Datenschutzteam verfügt über einen Katalog aller Datensätze in der Umgebung. Mit diesem Datenpool suchen bereits einige Gruppen nach Lücken in der Sicherheit/Compliance, optimieren so Tests und die Entwicklung und verbessern ihre Systeme. Mit den zur Verfügung stehenden Unternehmensdaten können Datenschutzteams einen über die grundlegenden Services hinausgehenden geschäftlichen Mehrwert erbringen und das Unternehmen weiter voranbringen. 9. PRAXISBEISPIELE FÜR EINE UMSTELLUNG Bei der Umstellung geht es in erster Linie um die Schaffung eines skalierbaren Serviceangebots, das einfach und effizient das bietet, was Unternehmen benötigen, und dann, wenn sie es benötigen. Anwender melden einfach ihre Anforderungen an und sie werden erfüllt. Bestehende Backupinfrastrukturen müssen nicht ausgetauscht werden. Der größte Vorteil einer transformierten Backup- und Archivierungsumgebung besteht allerdings in der Geschwindigkeit der überaus wichtigen Dauer, bis sich geschäftlicher Nutzen einstellt. Wenn Anwender neue Anwendungen bereitstellen, ist der Schutz bereits vorhanden. Es gibt kein Warten, keine Bedenken und sie brauchen den Telefonhörer nicht in die Hand zu nehmen. Anwender konzentrieren sich auf das, was für das Unternehmen richtig ist. Da sie wissen, dass ihre Daten sicher sind, haben sie den Kopf frei, darüber nachzudenken, wie Technologien zur Verbesserung des Unternehmens eingesetzt werden können. Beispiel: Ein Finanzdienstleister verwendet transformierte Backups, um seine weltweite Geschäftstätigkeit auszubauen, weil er weiß, dass die Daten überall sicher sind. Mit EMC Data Domain-Deduplizierungsspeichersystemen als Grundlage vertraut dieses Unternehmen nicht nur darauf, dass lokale Backups korrekt ausgeführt werden, sondern auch auf deren Schutz vor Standortausfall.

13 Für webfähige Viewer: Video: Alliance Trust PLC über EMC Avamar VMware Für webfähige Viewer: Video: Die Backupumstellung beschleunigen, Teil III: Die Leistung des Backupteams steigern 13 Ein Technologieunternehmen verwendet transformierte Backups zur Verbesserung von Produktentwicklungszyklen. Früher hat das Unternehmen die Größe der NAS-Shares beschränkt, um die Backup-/Recovery-Risiken zu begrenzen. Das Unternehmen teilte Projekte künstlich auf, was den Entwicklungsprozess komplizierter machte und für Entwickler verwirrend war. Mit EMC Avamar Software und -Systemen mit Deduplizierung, welche die Performance ungemein erhöhen, kann das Unternehmen nun alle Projektdaten durch eine zentrale Share teilen, was die Produktivität steigert. Ein Einzelhandelsunternehmen verwendet transformierte Backups, um die Erstellung von Kundenprofilen zu verbessern und Abläufe zu beschleunigen. Früher wurden alle Datenbankbackups vom Backupteam durchgeführt. Den Datenbankadministratoren war es nicht möglich zu erkennen, ob ihre Datenbanken wirklich wiederherstellbar waren, und sie waren für die Durchführung sämtlicher Recoveries (ob Zeilen, Tabellen oder Datenbanken) auf das Backupteam angewiesen. Deshalb standen die Datenbankadministratoren Veränderungen außerordentlich skeptisch gegenüber. Als das Backupteam Data Domain-Systeme als Service anbot, mit denen die Datenbankadministratoren ihre eigenen Backups durchführen konnten, änderte sich die Einstellung gravierend. Das Team war zuversichtlich, die Datenbank schützen und wiederherstellen zu können. Datenbankänderungen wurden nun konsequenter implementiert mit der Folge, dass Kundendaten besser analysiert wurden, wovon das Unternehmen profitierte. Wenn Unternehmen Vertrauen in ihre Backup- und Archivierungsinfrastrukturen haben, machen sie sich die IT wirklich zunutze, um das Geschäft voranzutreiben. 10. DER BACKUP- UND ARCHIVIERUNGSANSATZ UND DER WEG IN DIE CLOUD Der Backup- und Archivierungsansatz zählt vielleicht zu den letzten Dingen, an die viele denken, wenn sie über den Weg in die Cloud nachdenken. Wie bereits betont wurde, spielt der Backup- und Archivierungsansatz allerdings eine wesentliche Rolle. Sicherlich ist Virtualisierung allgemein der erste Schritt in die Cloud und das ist ein guter Zeitpunkt um sicherzustellen, dass Sie die richtige Backuplösung verwenden. Die falsche Lösung für Backup verlangsamt nämlich nicht nur Ihre Virtualisierungsbestrebungen. Sie wirkt sich auch auf die Geschwindigkeit aus, mit der Sie Produktionsanwendungen in Ihrer virtuellen Infrastruktur bereitstellen, und letztendlich auf Ihre Fähigkeit, IT as a Service zu optimieren und Informationen zu archivieren. Glücklicherweise gibt es verschiedene Möglichkeiten, dafür zu sorgen, dass der Backupansatz auf Ihrem Weg in die Cloud zu keinem Engpass führt. EMC bietet drei bewährte Wege in die Cloud, die alle Backup und Recovery als Komponente umfassen. An einem Ende des Spektrums steht die Fähigkeit, mithilfe von EMC Produkten und anderen branchenführenden Komponenten von Drittanbietern Ihre eigene virtuelle Infrastruktur zu erstellen. Mithilfe dieses Ansatzes können Sie eine Lösung genau an Ihre Anforderungen anpassen. Aber natürlich ist dieser Ansatz komplizierter, weil er den Entwurf, die Integration und die Bereitstellung einer brachenführenden Lösung umfasst. Eine zweite Option stellt die Verwendung der EMC VSPEX Proven Infrastructure dar. VSPEX umfasst mehrere umfangreiche Virtualisierungslösungen, die von EMC erprobt wurden und auf Flexibilität ausgelegt sind. Diese Referenzarchitekturen wurden validiert, um für deren Interoperabilität und schnelle Bereitstellung zu sorgen. Eine dritte Möglichkeit bilden die Vblock -Systeme von VCE. Sie stellen eine auf Komponenten von VMware, Cisco und EMC basierende konvergente Infrastruktur dar. Einer der Hauptvorteile eines Vblock-Systems ist, dass jedes System zuverlässige Performanceeinheiten liefert und ein breites Spektrum an Anwendungsanforderungen erfüllen kann. 11. ERSTE SCHRITTE BEIM BACKUP Die Möglichkeit, die perfekte Backuplösung von Grund auf neu zu erstellen, hat man sehr selten. Es gibt allerdings Schritte, die Teams ergreifen können, um ihre bestehenden Umgebungen umzustellen:

14 Intelligentes Backup verändert dasunternehmen Für webfähige Viewer: Kundenvideo: Loomis Armored Für webfähige Viewer: Kundenvideo: Discovery Holdings Microsite zur führenden Position von EMC Backuplösungen Schritt 1: Suchen und implementieren Sie die richtige Festplattenplattform für Backup und Archivierung. Zur Erinnerung: Es geht in erster Linie darum, das Backupteam von der lästigen täglichen Fehlerbehebung zu befreien und strategischer zu denken. Dazu muss das Backupteam eine festplattenbasierte Plattform finden, in der sie ihre Umgebungen verankern können (dies ist die bereits erwähnte Schutzspeicherebene). Dies ist die einzige und schnellste Möglichkeit, eine sichere Backup- und Archivierungsumgebung zu erstellen, und zahlreiche Unternehmen machen von dieser Möglichkeit Gebrauch. Die richtige Festplattenplattform vermeidet typische Bandprobleme (z. B. aufgrund von nicht genügend Bandmediensteckplätzen, Multiplexing etc.), verhindert gängige Engpassprobleme und ermöglicht es, während der Ausführung von Backups schnelle Recoveries durchzuführen. Es mag sein, dass dies als einfacher, naheliegender Schritt erscheint ein Schritt, den Unternehmen seit einem Jahrzehnt vollziehen. Wenn Sie diesen Schritt noch nicht getan haben, ist dies die einfachste Möglichkeit, eine Backup- und Archivierungsumgebung sicherer zu gestalten ohne Änderungen an Backupsoftware oder Backup-Policies vorzunehmen oder neues Personal einstellen zu müssen. Schritt 2: Beginnen Sie bei den Benutzern mit den größten Problemen und suchen Sie nach Lösungen. Halten Sie Ausschau nach der Gruppe, die mit Backups am wenigsten zufrieden ist, und überzeugen Sie sie von Ihrer Strategie. So einfach ist das. Dadurch werden sie intern zu den größten Fürsprechern für das Backupteam und mit dieser Rückendeckung kann das Backupteam den Erfolg in anderen Geschäftsbereichen wiederholen. Im Allgemeinen handelt es sich bei Benutzern mit den größten Problemen entweder um den Benutzer von High-End-Anwendungen (d. h. Ihr anspruchsvollster DBA), den Administrator für High-End-Virtualisierung oder in manchen Fällen den NAS- Administrator. Um wen auch immer es sich in Ihrem Fall handeln mag, lernen Sie seine Herausforderungen kennen und suchen Sie einen Backupmechanismus, mit dem er seine Umgebung effizienter schützen kann. Sprechen Sie über Probleme, Prozesse und Ziele des Backupansatzes und insbesondere über spezifische Technologien oder Lösungen für diese Probleme. Schritt 3: Fügen Sie Services mit Mehrwert hinzu und teilen Sie diese in der gesamten Umgebung. Kommen wir jetzt zum angenehmsten Teil Ihrer Aufgabe. Zu diesem Zeitpunkt hat sich das Backupteam bei seinen Kunden bewiesen. Jetzt können Sie beginnen, zusätzlichen Mehrwert hinzuzufügen. Der Mehrwert kann zum Beispiel so aussehen: Kostenzuweisung: Sorgen Sie dafür, dass jedes Team für den Schutz bezahlt, den es in Anspruch nimmt. So bringen Sie Transparenz in das Unternehmen. Sicherheit: Verschlüsselungs- und Replikationsservices sorgen dafür, dass Daten niemals in falsche Hände geraten. Compliance: Zentralisiertes Reporting beweist, dass Service-Level-Agreements erfüllt werden und der ständig wachsenden Anzahl an Bestimmungen entsprechen. Disaster Recovery: Auslagern von Daten. In manchen Fällen Unterstützung schneller VMware- und Anwendungs-Recovery. Langfristige Aufbewahrung: Sorgen Sie dafür, dass Backup- und Archivierungsdaten für rechtliche Zwecke oder ediscovery zugänglich bleiben. Breite der Abdeckung: Remotestandorte? Desktops/Laptops? Vielleicht standen diese immer auf To-do-Listen. Jetzt können Sie die Lösungen schnell und effizient einführen. Datenschutzmanagement: Vermeiden Sie durch Echtzeit-Reporting und -Analysen Probleme, bevor sie auftreten, und kontrollieren Sie Ihre Gesamtkosten. EMC 2, EMC, das EMC Logo, Avamar, Data Domain, Unisphere, VSPEX und Vblock sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. VMware und vsphere sind eingetragene Marken oder Marken von VMware, Inc. inden USA oder anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Copyright 2012, 2013 EMC Corporation. Alle Rechte vorbehalten. 6/13 ebook EMC ist der Ansicht, dass die Informationen in diesem Dokument zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. EMC Corporation Hopkinton, Massachusetts In North America

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit make connections share ideas be inspired Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit Artur Eigenseher, SAS Deutschland Herausforderungen SAS Umgebungen sind in

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

TALENTCHAOS...ODER TALENTMANAGEMENT?

TALENTCHAOS...ODER TALENTMANAGEMENT? TALENTCHAOS...ODER TALENTMANAGEMENT? VS HR GENERALIST HR SPEZIALIST Was ist der Unterschied? HR Generalisten sind die sprichwörtlichen Alleskönner, die nichts richtig können. Ihre Hauptbereiche sind ERP,

Mehr

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen

NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen Einen Rsync-Sicherungsauftrag erstellen und ausführen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Neue Studie zum digitalen Universum entdeckt Big Data Gap

Neue Studie zum digitalen Universum entdeckt Big Data Gap 13. Dezember 2012 Neue Studie zum digitalen Universum entdeckt Big Data Gap Big Data Gap 23 Prozent (643 Exabyte) des digitalen Universums könnten nützliche Erkenntnisse bringen. Derzeit sind nur drei

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Backup und Archivierung

Backup und Archivierung REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich

Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich Das Finanzministerium der Republik Zypern hat dank der Modernisierung erhebliche Fortschritte erzielt Reduzierung

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr