EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT

Größe: px
Ab Seite anzeigen:

Download "EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT"

Transkript

1 White Paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: VERBESSERTE DATENINTEGRITÄT UND WIEDERHERSTELLBARKEIT Eine detaillierte Darstellung Zusammenfassung Die Datenintegrität in einem Speichersystem kann nicht durch einen einzelnen Mechanismus hergestellt werden. Nur durch das Zusammenspiel einer Vielzahl von aufeinanderfolgenden Verteidigungslinien gegen alle Arten von Fehlern kann die Datenwiederherstellbarkeit ermöglicht werden. Im Gegensatz zu herkömmlichen Speichersystemen, die eher einen allgemeinen Zweck verfolgen, wurden EMC Data Domain - Systeme mit Deduplizierung speziell als Notfallspeicher entwickelt. Bei Data Domain-Systemen, die über die Data Domain Data Invulnerability Architecture integrierten Datenintegritätsschutz bieten, haben Recoveries Priorität. Dieses White Paper konzentriert sich auf die folgenden vier wichtigen Elemente der Data Domain Data Invulnerability Architecture, die in ihrer Gesamtheit branchenweit den höchsten Standard in den Bereichen Datenintegrität und Datenwiederherstellbarkeit bietet: End-to-End-Verifizierung Fehlervermeidung und Fehlerbegrenzung Kontinuierliche Fehlererkennung und Fehlerkorrektur Wiederherstellbarkeit des Dateisystems November 2012

2 Copyright 2013 EMC Corporation. Alle Rechte vorbehalten. EMC geht davon aus, dass die Informationen in dieser Publikation zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die in diesem Dokument enthaltenen Informationen werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. Eine aktuelle Liste der Produkte von EMC finden Sie unter EMC Corporation Trademarks auf emc2.de. Art.-Nr. h

3 Inhalt Zusammenfassung... 4 Datenintegrität bei Speichersystemen... 4 Einführung... 4 Zielgruppe... 4 Data Domain Data Invulnerability Architecture... 5 End-to-End-Verifizierung... 5 Fehlervermeidung und Fehlerbegrenzung... 6 Neue Daten überschreiben niemals gute Daten Weniger Datenstrukturen mit hoher Komplexität... 7 NVRAM für einen schnellen und sicheren Neustart... 7 Keine teilweisen Stripe Writes... 7 Kontinuierliche Fehlererkennung und Fehlerkorrektur... 8 RAID 6: Schutz vor doppeltem Laufwerksausfall, Lesefehlerbereinigung... 8 Direkte Fehlererkennung und Fehlerkorrektur... 9 Datenbereinigung zur Vermeidung von Datenfehlern... 9 Wiederherstellbarkeit des Dateisystems... 9 Selbstbeschreibendes Datenformat für die Wiederherstellbarkeit der Metadaten Dateisystemprüfung ist im Bedarfsfall sehr schnell Fazit

4 Zusammenfassung Datenintegrität bei Speichersystemen Trotz ihres enormen Mehrwerts bauen spezialisierte Speichersysteme auf Software- und allgemeinen Computerkomponenten auf, die durchaus fehlerhaft sein können. Bestimmte Probleme, z. B. der Totalausfall eines Festplattenlaufwerks, haben sofort erkennbare Auswirkungen. Andere Probleme sind dagegen eher versteckt und subtil, wie z. B. ein Softwarefehler, der eine latente, nur beim Lesen erkennbare Dateisystembeschädigung verursacht. Damit die Datenintegrität angesichts dieser Probleme nicht gefährdet wird, beinhalten die besten Speichersysteme verschiedene Datenintegritätsprüfungen und wurden normalerweise auf Performance und Systemverfügbarkeit und nicht auf Datenunverletzlichkeit optimiert. Sie gehen bei der letzten Analyse davon aus, dass Backups durchgeführt werden, und nehmen Designkompromisse in Kauf, die der Schnelligkeit gegenüber der Wiederherstellbarkeit der Daten den Vorrang geben. Beispielsweise rufen die gebräuchlichsten primären Speicherdateisysteme die Daten nicht erneut nach ihrer Speicherung von der Festpatte ab, um festzustellen, ob diese korrekt gespeichert worden sind. Dies würde die Schnelligkeit des Systems beeinträchtigen. Daten können jedoch nicht als unverletzlich angesehen werden, wenn es schon zu einem Fehler bei der Speicherung gekommen ist. Bei speziell entwickelten Backup-Appliances muss die Priorität auf der Datenunverletzlichkeit und nicht auf der Performance oder gar der Verfügbarkeit liegen. Solange Datenintegrität nicht im Vordergrund steht, sind Backup- und Archivdaten gefährdet. Wenn dies der Fall ist, wird bei Verlust der primären Kopie der Daten die Recovery gefährdet. Die meisten speziell entwickelten Backup-Appliances sind einfach primäre, aus günstigeren Festplatten zusammengesetzte Speichersysteme. Und somit übernehmen sie die Design-Philosophie ihrer primären Speichervorgänger. Auch wenn sie als speziell entwickelte Backup-Appliances bezeichnet werden, konzentriert sich ihr Design auf Performance zulasten der Datenunverletzlichkeit. Einführung Dieses White Paper konzentriert sich auf die folgenden vier wichtigen Elemente der EMC Data Domain Data Invulnerability Architecture, die in ihrer Gesamtheit branchenweit den höchsten Standard in den Bereichen Datenintegrität und Datenwiederherstellbarkeit bietet. Zielgruppe Dieses White Paper richtet sich an EMC Kunden, technische Berater sowie Partner und Mitglieder der Professional-Services-Community von EMC und EMC Partnern, die mehr über die Data Domain Data Invulnerability Architecture wissen möchten. 4

5 Data Domain Data Invulnerability Architecture Data Domain-Deduplizierungsspeichersysteme unterscheiden sich deutlich vom Designansatz konventioneller Speichersysteme und führen eine radikale Prämisse ein: Was wäre, wenn Datenintegrität und Datenwiederherstellbarkeit das wichtigste Ziel darstellten? Bei einer IT ohne Band ist eine besonders widerstandsfähige Festplattenspeicherung mit hoher Sicherheit notwendig. Data Domain-Systeme wurden von Grund darauf ausgerichtet. Das Data Domain-Betriebssystem (DD OS) wurde mit dem Ziel entwickelt, zur Unverletzlichkeit von Daten beizutragen. Das Hauptaugenmerk liegt dabei auf vier Bereichen: End-to-End-Verifizierung Fehlervermeidung und Fehlerbegrenzung Kontinuierliche Fehlererkennung und Fehlerkorrektur Wiederherstellbarkeit des Dateisystems Selbst bei diesem Modell darf aber nie vergessen werden, dass das DD OS nur so gut wie die von ihm erhaltenen Daten sein kann. Innerhalb der Systemgrenzen kann zwar ein End-to-End-Test der erhaltenen Daten durchgeführt werden, es kann jedoch nicht mit Sicherheit gesagt werden, dass die Daten auf dem Weg ins Betriebssystem bei jedem Schritt im Netzwerk abgesichert gewesen sind. Wenn es im Netzwerk aufgrund eines Fehlers zu Datenbeschädigungen kommt oder die Daten im primären Speicher beschädigt werden, kann das DD OS diese nicht reparieren. Es ist deshalb vernünftig, die Recovery auf der Anwendungsebene regelmäßig zu testen. End-to-End-Verifizierung Da Fehler von jeder Komponente eines Speichersystems verursacht werden können, ist ein End-to- End-Test der einfachste Weg, für Datenintegrität zu sorgen. End-to-End-Verifizierung bedeutet, dass die Daten nach ihrer Aufzeichnung gelesen und mit dem, was an die Festplatte gesendet worden ist, verglichen werden. Durch diesen Vorgang kann bewiesen werden, dass die Daten unbeschädigt und über das Dateisystem auf der Festplatte zugänglich sind. Erhält das DD OS eine Abbildung 1. Bei der End-to-End-Prüfung werden alle Dateisystemdaten und Metadaten verifiziert. Schreibanforderung von der Backup- oder Archivierungssoftware, wird eine umfassende Prüfsumme der einzelnen Daten gebildet. Das System speichert 5

6 dann einmalige Daten auf Festplatte und liest sie zurück, um die Daten zu validieren. So werden I/O-Fehler sofort behoben. Da Daten nach dem Schreiben auf Festplatte und vor der Freigabe aus dem Speicher/NVRAM validiert werden, muss der Backupjob zum Korrigieren von I/O-Fehlern nicht neu gestartet werden. Die End-to-End-Verifizierung bestätigt die Korrektheit der Daten und die Wiederherstellbarkeit von jeder Ebene des Systems aus. Falls während dieses Vorgangs Probleme auftreten, z. B. wenn ein Bit auf dem Festplattenlaufwerk invertiert wurde, wird dies festgestellt. Fehler können auch durch die im nächsten Abschnitt beschriebene automatische Fehlerkorrektur behoben werden. Konventionelle, primäre Speichersysteme können sich solch rigorose Verifizierungen nicht leisten. Bei speziell entwickelten Backup-Appliances sind diese jedoch erforderlich. Die von Data Domain Global Compression erzielte enorme Datenverringerung reduziert die Menge der zu verifizierenden Daten und macht diese Verifizierungen erst möglich. Fehlervermeidung und Fehlerbegrenzung Als nächster Schritt bei der Absicherung der Daten muss nun dafür gesorgt werden, dass die verifizierten Daten auch weiterhin korrekt bleiben. Paradoxerweise ist das größte Risiko für die Dateisystemintegrität, dass die Dateisystemsoftware beim Schreiben neuer Daten Fehler verursacht. Nur beim Schreiben neuer Daten können vorhandene Daten versehentlich überschrieben werden, und vorhandene Strukturen können nur von neuen Updates an den Metadaten des Dateisystems beschädigt werden. Da das Data Domain-Dateisystem in erster Linie Daten absichern soll, schützt sein Design selbst gegen Abbildung 2. Neue Daten stellen nie ein Risiko für alte Daten dar. Das Datencontainerprotokoll überschreibt oder aktualisiert niemals vorhandene Daten. Neue Daten werden immer in neue Container geschrieben (in Rot). Die alten Container und Referenzen bleiben bestehen und können selbst bei Software- oder Hardwarefehlern geschützt werden, die bei der Speicherung neuer Backups auftreten könnten. eigene Softwarefehler, die vorhandene Daten gefährden könnten. Dies wird durch das Zusammenspiel eines vereinfachten Designs, wodurch Fehler von vornherein reduziert werden, und mehrerer Fehlerbegrenzungsfunktionen erzielt. Gemeinsam sorgen diese Merkmale dafür, dass existierende Daten nicht ohne Weiteres wegen möglicher Softwarefehler beschädigt werden können. Data Domain-Systeme sind mit einem speziellen, protokollstrukturierten Dateisystem ausgestattet, das vier bedeutende Vorteile bietet. 6

7 Neue Daten überschreiben niemals gute Daten. Im Gegensatz zu herkömmlichen Dateisystemen, bei denen Blöcke häufig bei einer Datenänderung überschrieben werden, schreiben Data Domain-Systeme nur in neue Blöcke. Hierdurch werden inkorrekte Überschreibungen (ein ähnliches Problem wie ein Software-Bug) auf die neuesten Backup- und Archivdaten begrenzt. Ältere Versionen sind auch weiterhin sicher. Weniger Datenstrukturen mit hoher Komplexität In einem herkömmlichen Dateisystem finden sich viele Datenstrukturen (z. B. freie Block-Bit-Zuordnung und Referenzzählungen), die sehr schnelle Blockaktualisierungen zulassen. Bei einer Backupanwendung besteht die Arbeitslast hauptsächlich aus sequenziellen Schreibvorgängen neuer Daten. Dies bedeutet, dass weniger Datenstrukturen zur Unterstützung benötigt werden. Solange das System den Protokollkopf verfolgen kann, werden bestehende Daten nicht von neuen Schreibvorgängen berührt. Durch dieses vereinfachte Design wird das Auftreten von Softwarefehlern, die zu Datenbeschädigungen führen könnten, erheblich reduziert. NVRAM für einen schnellen und sicheren Neustart Das System verfügt über einen stabilen RAM-Schreibpuffer zur Ablage aller Daten, die noch nicht auf die Festplatte geschrieben worden sind. Das Dateisystem nutzt die Sicherheit dieses Schreibpuffers für die Implementierung einer schnellen und sicheren Neustartfunktionalität. Das Dateisystem verwendet viele interne logische Prüfungen und Prüfungen zur Integrität der Datenstrukturen. Sollte bei einer dieser Prüfungen ein Problem gefunden werden, führt das System automatisch einen Neustart durch. Diese Prüfungen und Neustarts ermöglichen die frühzeitige Erkennung und Recovery von Datenbeschädigungsfehlern. Bei einem Neustart überprüft das Data Domain-Dateisystem die Integrität der Daten im NVRAM-Puffer, bevor sie an das Dateisystem übergeben werden. Hierdurch kann ermöglicht werden, dass keine Daten aufgrund eines Neustarts verloren gehen. Da es sich bei NVRAM um ein eigenständiges Hardwaregerät handelt, schützt es die Daten vor Fehlern, die Daten im RAM beschädigen können. Da der RAM-Speicher stabil ist, schützt er ebenfalls vor Stromausfällen. Auch wenn NVRAM für den Erfolg neuer Backups maßgeblich ist, sorgt das Dateisystem für die Integrität alter Backups, auch wenn NVRAM selbst ausfällt. Keine teilweisen Stripe Writes Unabhängig davon, ob es sich bei herkömmlichen primären Festplattenspeicher-Arrays um RAID 1, RAID 3, RAID 4, RAID 5 oder RAID 6 handelt, können alte Daten verloren gehen, wenn bei einem Schreibvorgang die Festplatte aufgrund eines Stromausfalls ausfällt. Dies liegt daran, dass bei einer Festplattenwiederherstellung alle Blöcke in einem RAID-Stripe konsistent sein müssen. Beim Schreiben eines Blocks gibt es jedoch eine Übergangszeit, in der der Stripe inkonsistent ist. Eine Rekonstruktion des Stripes wäre dann nicht erfolgreich und der Verlust von alten Daten auf der ausgefallenen Festplatte wäre die Folge. Enterprise-Storage-Systeme schützen gegen solche Vorkommnisse mit NVRAM oder mit unterbrechungsfreier Stromversorgung. Sollten diese jedoch aufgrund eines längeren Stromausfalls ausfallen, könnten 7

8 die alten Daten verloren gehen, und der Recovery-Versuch würde fehlschlagen. Aus diesem Grund aktualisieren Data Domain-Systeme niemals nur einen Block in einem Stripe. Basierend auf dem Grundsatz, dass keine Daten überschrieben werden, gehen alle neu geschriebenen Daten auf neue RAID-Stripes, und diese neuen RAID-Stripes werden in ihrer Gesamtheit geschrieben 1. Die Verifizierung nach dem Schreibvorgang sorgt dafür, dass der neue Stripe konsistent ist. Bestehende Daten werden von neu geschriebenen Daten nicht gefährdet. Data Domain-Systeme sind darauf ausgelegt, die Anzahl von standardmäßig auftretenden Fehlern zu minimieren. Sollte es zu schwerwiegenden Fehlern kommen, nimmt es weniger Zeit in Anspruch, diese zu finden und den Operator zu benachrichtigen. Kontinuierliche Fehlererkennung und Fehlerkorrektur Unabhängig von den vorhandenen Software-Sicherheitsfunktionen kommt es vor, dass Computerhardware gelegentlich fehlerhaft arbeitet. Bei Speichersystemen können in erster Linie die Laufwerke versagen. Es kann jedoch auch zu begrenzteren oder zu vorübergehenden Fehlern kommen. Ein einzelner Festplattenblock kann unlesbar sein, oder in der Speicherverbindung bzw. im internen Systembus kann ein Bitfehler auftreten. Aus diesem Grund setzt DD OS einen besonders umfassenden Datenschutz ein, um Fehler zu erkennen und sofort zu korrigieren und eine fehlerfreie Datenwiederherstellung zu ermöglichen. RAID 6: Schutz vor doppeltem Laufwerksausfall, Lesefehlerbereinigung RAID 6 ist der Grundbaustein für die kontinuierliche Fehlererkennung und - korrektur von Data Domain. Die leistungsstarke Dual-Parity-Architektur bietet deutliche Vorteile im Vergleich zu herkömmlichen Architekturen, einschließlich Single-Parity-Ansätzen wie RAID 1 (Spiegelung), RAID 3, RAID 4 oder RAID 5. RAID 6: schützt vor doppeltem Laufwerksausfall schützt vor Festplattenlesefehlern bei der Rekonstruktion schützt vor Entfernen der falschen Festplatte durch Abbildung 3. Kontinuierliche den Bediener Fehlererkennung und Fehlerkorrektur schützt vor Speichersystemfehlern. ermöglicht RAID-Stripe- Das System überprüft regelmäßig die Konsistenz selbst bei Integrität der RAID-Stripes und des einem Stromausfall ohne Containerprotokolls und nutzt die Abhängigkeit von Redundanz des RAID-Systems bei der NVRAM oder USV Korrektur eventueller Fehler. Bei jedem Lesevorgang wird die Datenintegrität erneut verifiziert, und alle Fehler werden direkt behoben. 1 Das auf externem RAID basierende Gatewayprodukt kann nicht verhindern, dass es zu partiellen Stripe Writes kommt. 8

9 verifiziert die Datenintegrität und Stripe-Kohärenz nach Schreibvorgängen Jede Einheit enthält ein globales Ersatzlaufwerk, mit dem ein ausgefallenes Laufwerk überall im Data Domain-System automatisch ersetzt wird. Wenn das Hot-Swap-fähige ausgefallene Laufwerk von EMC ersetzt wird, wird es zu einem neuen globalen Ersatzlaufwerk. Im Vergleich dazu kann es zum Datenverlust kommen, wenn nach Ausfall einer einzelnen Festplatte in anderen RAID-Systemen weitere Festplattenfehler auftreten. Jeder Notfallspeicher muss die zusätzliche Schutzebene aufweisen, die RAID 6 bietet. Direkte Fehlererkennung und Fehlerkorrektur Damit alle während eines Wiederherstellungsvorgangs an einen Anwender zurückgegebenen Daten korrekt sind, speichert das Data Domain-Dateisystem sämtliche Datenstrukturen auf der Festplatte in formatierten Datenblöcken. Diese sind selbstidentifizierend und werden von einer robusten Prüfsumme abgedeckt. Bei jedem Lesen von der Festplatte überprüft das System zuerst, dass es sich bei dem von der Festplatte gelesenen Block um den erwarteten Block handelt. Danach verwendet das System die Prüfsumme zur Überprüfung der Datenintegrität. Sollte es zu Problemen kommen, wird RAID 6 aufgrund seines zusätzlichen Maßes an Redundanz dazu aufgefordert, den Datenfehler zu korrigieren. Da die RAID-Stripes niemals nur teilweise aktualisiert werden, wird deren Konsistenz sowie deren Fähigkeit, Fehler bei ihrer Entdeckung zu korrigieren, ermöglicht. Datenbereinigung zur Vermeidung von Datenfehlern Die direkte Fehlererkennung ist gut geeignet für Daten, die permanent gelesen werden. Für Daten, die wochen- oder monatelang nicht gelesen werden, bevor sie für eine Recovery benötigt werden, ist sie jedoch nicht ausreichend. Aus diesem Grund überprüfen Data Domain-Systeme aktiv die Integrität aller Daten in einem permanenten Hintergrundprozess. Bei diesem Bereinigungsvorgang werden Defekte auf der Festplatte gesucht und repariert, bevor sie sich zu Problemen entwickeln. Durch RAID 6 sowie die direkte Fehlererkennung und Fehlerkorrektur und die ständige Datenbereinigung können die meisten durch Computersysteme oder Festplattenlaufwerke generierten Fehler isoliert und ohne Beeinträchtigung des Systembetriebs oder Risiken für die Daten korrigiert werden. Wiederherstellbarkeit des Dateisystems Auch wenn alle Anstrengungen unternommen werden, dass es zu keinen Problemen mit dem Dateisystem kommt, geht die Data Invulnerability Architecture davon aus, dass es bei einigen Systemen dennoch zu Fehlern kommen kann, denn schließlich wurden sie von Menschen entwickelt. Aus diesem Grund beinhaltet diese Architektur Funktionen zur Wiederherstellung verlorener oder beschädigter Dateisystem-Metadaten sowie Tools für die Dateisystemprüfung, die das System schnell wieder online bringen können. 9

10 Selbstbeschreibendes Datenformat für die Wiederherstellbarkeit der Metadaten Metadatenstrukturen, wie z. B. Indizes zum schnelleren Datenzugriff, können auf Basis der Daten auf der Festplatte wiederhergestellt werden. Sämtliche Daten werden mit den sie beschreibenden Metadaten gespeichert. Sollte es zu einer Beschädigung der Metadatenstruktur kommen, gibt es zwei Stufen der Wiederherstellbarkeit. Als erstes werden in Abständen weniger Stunden zum Zwecke der Wiederherstellbarkeit verlässliche Snapshots aller im Dateisystem enthaltenen Metadaten erstellt. Zweitens können die Daten auf der Festplatte gescannt werden, und die Metadatenstruktur kann wiederhergestellt werden. Diese Fähigkeiten ermöglichen die Wiederherstellbarkeit selbst bei äußerst schwerwiegenden Beschädigungen des Dateisystems oder der Metadaten. Dateisystemprüfung ist im Bedarfsfall sehr schnell Abbildung 4. Daten werden in einem selbstbeschreibenden Format geschrieben. Im Bedarfsfall kann das Dateisystem durch Scannen des Protokolls und Wiederherstellung des Systems auf Basis der mit den Daten gespeicherten Metadaten neu erstellt werden. In herkömmlichen Dateisystemen wird die Konsistenz online überhaupt nicht geprüft. Data Domain-Systeme prüfen die Konsistenz aller neuen Schreibvorgänge durch eine anfängliche Inlineverifizierung. Die nutzbare Größe herkömmlicher Dateisysteme wird häufig durch die Zeit begrenzt, die eine Recovery des Dateisystems im Falle einer Datenbeschädigung in Anspruch nehmen würde. Stellen Sie sich einmal vor, eine Dateisystemprüfung (fsck) in herkömmlichen Dateisystemen mit mehr als 80 TB an Daten durchzuführen. Der Grund dafür, dass der Prüfvorgang lange Zeit in Anspruch nehmen kann, liegt darin, dass Dateisysteme die freien Blöcke finden müssen, damit neue Schreibvorgänge nicht versehentlich bereits existierende Daten überschreiben. Dies bedeutet normalerweise, dass alle Referenzen geprüft werden müssen, um freie Blockzuordnungen und Referenzzählungen wiederherstellen zu können. Je mehr Daten im System enthalten sind, desto mehr Zeit nimmt diese Aufgabe in Anspruch. Data Domain-Dateisysteme überschreiben im Gegensatz dazu niemals alte Daten und müssen keine Blockzuordnungen oder Referenzzählungen wiederherstellen. Es muss nur der Protokollkopf gefunden werden, um das System wieder online zu bringen und wichtige Daten wiederherzustellen. 10

11 Fazit Die Datenintegrität in einem Speichersystem kann nicht durch einen einzelnen Mechanismus hergestellt werden. Nur durch das Zusammenspiel einer Vielzahl von aufeinanderfolgenden Verteidigungslinien gegen alle Arten von Fehlern kann die Datenwiederherstellbarkeit ermöglicht werden. Im Gegensatz zu herkömmlichen Speichersystemen, die von primären Speichern auf Datenschutz umgestellt worden sind, wurden Data Domain- Systeme von Grund auf explizit als Datenspeicher für den Notfall entwickelt. Die innovative Data Invulnerability Architecture ermöglicht branchenweit ein Höchstmaß an Schutz gegen Datenintegritätsprobleme. Die erweiterte Verifizierung sorgt dafür, dass neue Backup- und Archivdaten korrekt gespeichert werden. Die protokollstrukturierte Architektur von Data Domain- Dateisystemen, bei der keine Datenüberschreibung zugelassen wird, ermöglicht zusammen mit konsequent eingehaltenen Full-Stripe- Schreibvorgängen den Schutz alter Daten auch dann, wenn es aufgrund neuer Daten zu Softwarefehlern kommt. Gleichzeitig wird die Wahrscheinlichkeit von Softwarefehlern dank der einfachen und stabilen Implementierung weiter reduziert. Der oben beschriebene Mechanismus schützt vor Problemen bei der Speicherung von Backup- und Archivdaten. Die Wiederherstellbarkeit der Daten ist jedoch auch von Fehlern bei der Speicherung selbst betroffen. Aus diesem Grund beinhaltet die Data Invulnerability Architecture eine proprietäre Implementierung von RAID 6, die gegen das Versagen von bis zu zwei Festplatten schützt, fehlerhafte Festplatten selbst bei Datenlesefehlern wiederherstellen kann und Fehler direkt beim Lesen korrigiert. Darüber hinaus läuft im Hintergrund ein Bereinigungsvorgang, der latente Fehler ermittelt und behebt, bevor diese zu einem Problem werden. Die letzte Verteidigungslinie stellen die Wiederherstellbarkeitsfunktionen des Data Domain-Dateisystems dar. Das selbstbeschreibende Datenformat ermöglicht die Wiederherstellung von Dateidaten, auch wenn mehrere Metadatenstrukturen beschädigt oder verlorengegangen sind. Die letzte Prüfung und Reparatur des Dateisystems bedeutet, dass selbst Systeme mit Dutzenden von Terabytes an Daten im Fall eines Problems nicht lange offline sind. Ein Data Domain-System ist die einzige Lösung, die in einem solchen Maße auf Datenintegrität ausgelegt ist, und bietet Ihnen somit ein Höchstmaß an Vertrauen in die Wiederherstellbarkeit. 11

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Automatisierung Rationalisierung

Automatisierung Rationalisierung Steigerung der Effizienz durch Automatisierung von Prozessen - Verbesserung der Qualität - Erhöhte Effizienz - Standardisierung von Abläufen - Simulation vor Investition Chancen: - Stärkere Verknüpfung

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Backup. Roland Haberkorn. 3. November 2012

Backup. Roland Haberkorn. 3. November 2012 medien methoden Planung eines s 3. November 2012 medien methoden Planung eines s Inhaltsverzeichnis 1 Grundproblem 2 3 4 medien 5 methoden 6 Planung eines s 7 8 medien methoden Planung eines s Grundproblem

Mehr

Herzlich Willkommen zum Bechtle Webinar

Herzlich Willkommen zum Bechtle Webinar Herzlich Willkommen zum Bechtle Webinar EMC - Einsatzmöglichkeiten der Backup Appliance Data Domain Referent: Moderator: Roland Thieme, Technology Consultant für Backup and Recovery Systems Daniel Geißler,

Mehr

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec NetBackup Verbesserte Backup Performance mit erweiterter OpenStorage-Integration Grundlegende Informationen Schnellere Backups und bessere Ressourcenauslastung Verteilter

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC

EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC EMC DATA DOMAIN BOOST FOR SYMANTEC BACKUP EXEC Verbesserte Backup Performance mit erweiterter OpenStorage-Integration Überblick Schnellere Backups und bessere Ressourcenauslastung Verteilter Deduplizierungsprozess

Mehr

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung

Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Think Fast: Weltweit schnellste Backup-Lösung jetzt auch für Archivierung Weltweit schnellste Backup-Systeme Das weltweit erste System für die langfristige Aufbewahrung von Backup- und Archivdaten 1 Meistern

Mehr

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Das Gehirn der EMC Datenschutzspeicher GRUNDLEGENDES Skalierbare Highspeed- Deduplizierung Performance von bis zu 58,7 TB/h Reduzierung der Anforderungen an Backupspeicher

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

GEBEN SIE IHREN ORACLE-DBAs DIE BACKUPS, DIE SIE WIRKLICH WOLLEN

GEBEN SIE IHREN ORACLE-DBAs DIE BACKUPS, DIE SIE WIRKLICH WOLLEN Serie: Argumente für Data Domain GEBEN SIE IHREN ORACLE-DBAs DIE BACKUPS, DIE SIE WIRKLICH WOLLEN Warum sollte ich mir die Zeit nehmen, diesen Artikel zu lesen? Schnellere Backups (Bis zu 31 TB/Std., Data

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 Gelöschte Verzeichnisse: 2 Datei Fragmentierung: 2 Gelöschte Dateien:

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

Freecom Data Recovery Services

Freecom Data Recovery Services Was bietet dieser neue Service? Diese einzigartige Retail-Box bietet dem Endkunden eine Versicherung für seine Daten. Für den Preis von 29,95 versichert Freecom die Daten auf einer Festplatte. Sollte es

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Warum ist die Datensicherung so wichtig?

Warum ist die Datensicherung so wichtig? Datensicherung Warum ist die Datensicherung so wichtig? Daten sind allgegenwärtig - sie werden täglich in sehr großen Mengen erzeugt und gespeichert. Nach Einschätzung der IDC-Analysten beträgt das jährliche

Mehr

btrfs Eine Einführung Florian Preinstorfer http://nblock.org VALUG 13.12.2013

btrfs Eine Einführung Florian Preinstorfer http://nblock.org VALUG 13.12.2013 btrfs Eine Einführung Florian Preinstorfer http://nblock.org VALUG 13.12.2013 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 Austria license (CC-BY-SA). Inhalt Einleitung Features

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

EMC Backup für SAP HANA im Rechenzentrum. EMC Data Domain mit DD Boost

EMC Backup für SAP HANA im Rechenzentrum. EMC Data Domain mit DD Boost EMC für SAP HANA im Rechenzentrum EMC Data Domain mit DD Boost 1 Enterprise-Informationen Big Data Partnerinformationen Öffentliche Informationen Strukturierte Informationen in relationalen Datenbanken

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Wiederherstellung (Recovery)

Wiederherstellung (Recovery) Fragestellungen Aufgaben der Komponenten für das Recovery: Sicherstellung der Dauerhaftigkeit der gespeicherten Daten, d.h. Daten, die in einer Transaktion einmal bestätigt wurden (commit), bleiben auch

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

EMC DATA DOMAIN- DEDUPLIZIERUNGS- SPEICHERSYSTEME

EMC DATA DOMAIN- DEDUPLIZIERUNGS- SPEICHERSYSTEME EMC DATA DOMAIN- DEDUPLIZIERUNGS- SPEICHERSYSTEME Mit der Highspeed-Inlinededuplizierung revolutionieren EMC Data Domain- Deduplizierungsspeichersysteme nach wie vor sämtliche Festplattenbackup-, Archivierungs-

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

EMC DATA DOMAIN-SYSTEME

EMC DATA DOMAIN-SYSTEME EMC DATA DOMAIN-SYSTEME Datenschutzspeicher für Backup und Archivierung GRUNDLEGENDE INFORMATIONEN Schnelle Inlinededuplizierung Performance von bis zu 31 TB/h CPU-orientierte Skalierbarkeit Skalierbarer

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation. Copyright 2011 EMC Corporation. All rights reserved.

Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation. Copyright 2011 EMC Corporation. All rights reserved. Think Fast EMC Backup & Recovery BRS Sales BRS Pre Sales EMC Corporation 1 Verpassen Sie den Technologiesprung? 2 Deduplizierung die Grundlagen 1. Dateneingang 2. Aufteilung in variable Segmente (4-12KB)

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

1GATEWAY MANAGEMENT. Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0.

1GATEWAY MANAGEMENT. Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0. 1GATEWAY MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung

FlashAir. Tool zur Firmwareaktualisierung Version 1.00.03. Bedienungsanleitung FlashAir Tool zur Firmwareaktualisierung Version 1.00.03 Bedienungsanleitung 1 Tool zur FlashAir -Firmwareaktualisierung Version 1.00.03 Toshiba Corporation - Semiconductor & Storage Products Company Copyright

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

EMC Data Domain Produktüberblick

EMC Data Domain Produktüberblick DATENBLATT EMC Data Domain Produktüberblick Deduplizierungsspeicher für Backup und Recovery der nächsten Generation Überblick Skalierbarer Deduplizierungsspeicher Schnelle Inline-Deduplizierung Erweiterte

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper

Lösungsüberblick DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5. White Paper White Paper DATENSICHERHEIT FÜR VMWARE MIT EMC NETWORKER 8.5 Lösungsüberblick Zusammenfassung In diesem White Paper wird die Integration zwischen EMC NetWorker und VMware vcenter beschrieben. Es enthält

Mehr

1 von 10394 27.05.2011 14:09

1 von 10394 27.05.2011 14:09 - HDD, SSD, Rai... 1 von 10394 27.05.2011 14:09 Speichersysteme aus Festplatte oder SSD sind trotz Technologien wie Raid oder Fehlerkorrektur nicht unfehlbar und die Risiken eines Defektes vielfältig.

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Alle Metadaten werden in Dateien gehalten

Alle Metadaten werden in Dateien gehalten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT MFT Kopie (teilweise) Log File Volume Information Attributtabelle

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Unterrichtseinheit 13

Unterrichtseinheit 13 Unterrichtseinheit 13 Konfigurieren einer unterbrechungsfreien Stromversorgung Die Konfiguration erfolgt unter : Start Einstellungen Systemsteuerung Energieoptionen USV Implementieren von Fehlertoleranz

Mehr

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/ Alinof ToDoList Benutzerhandbuch Version 2.0 Copyright 20-2014 by Alinof Software GmbH Seite 1/ Inhaltsverzeichnis Vorwort... 3 Urheberechte... 3 Änderungen... 3 Garantie... 3 Systemvoraussetzungen...

Mehr

Glück ist keine Strategie für Ihre Datensicherheit

Glück ist keine Strategie für Ihre Datensicherheit Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

EMC DATA DOMAIN PRODUKTÜBERSICHT

EMC DATA DOMAIN PRODUKTÜBERSICHT EMC DATA DOMAIN PRODUKTÜBERSICHT Deduplizierungsspeicher für Backup und Recovery der nächsten Generation Grundlegende Informationen Skalierbarer Deduplizierungsspeicher Schnelle Inline-Deduplizierung Längere

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool:

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool: Software-Kategorie: Utilities / Backup Zielgruppe: Alle PC-Nutzer, auch Mac- und Linux-Anwender, die nach einer universellen Backup-Lösung für ihren Computer suchen: um Dateien & Ordner zu sichern, Partitionen

Mehr

Recording Server Version 8.0.7.4

Recording Server Version 8.0.7.4 Technische Mitteilung Deutsch Recording Server Version 8.0.7.4 Windows Version Version 1.0 / 2015-02-25 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Verbesserte Backup-Performance mit erweiterter OpenStorage-Integration Grundlegende Informationen Schnellere Backups und bessere Ressourcenauslastung Verteilter

Mehr

ZFS. Eine Einführung. Jörg Möllenkamp Senior Systems Engineer. Sun Microsystems

ZFS. Eine Einführung. Jörg Möllenkamp Senior Systems Engineer. Sun Microsystems ZFS Eine Einführung Jörg Möllenkamp Senior Systems Engineer Sun Microsystems Am Anfang waren Filesysteme relativ einfach... FS 1G Disk Ein Filesystem pro Disk 2 Dann wollten die Kunden mehr Platz oder

Mehr

EW1051 USB-Kartenleser

EW1051 USB-Kartenleser EW1051 USB-Kartenleser 2 DEUTSCH EW1051 USB-Kartenleser Inhalt 1.0 Einleitung... 2 1.1 Funktionen und Merkmale... 2 1.2 Lieferumfang... 2 2.0 EW1051 unter Windows 2000 und XP (Service Pack 1 & 2) installieren...

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

DB-R35DUS Benutzer Handbuch

DB-R35DUS Benutzer Handbuch DB-R35DUS Benutzer Handbuch Deutsch Detail Ansicht: Front Ansicht: 1. Power Anzeige 2. Wiederherstellung Anzeige 3. HDD1 Zugriffanzeige 4. HDD2 Zugriffsanzeige 5. HDD1 Fehleranzeige 6. HDD2 Fehleranzeige

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Physikalische Server in einer virtuellen Welt überwachen

Physikalische Server in einer virtuellen Welt überwachen Physikalische Server in einer virtuellen Welt überwachen Von : Brien M. Posey Ein White Paper für IT-Profis, IT-Administatoren und IT-Manager Es steht außer Frage, dass die Virtualisierung der Server die

Mehr

c o m p e t e n c e : d a t a m a n a g e m e n t

c o m p e t e n c e : d a t a m a n a g e m e n t c o m p e t e n c e : d a t a m a n a g e m e n t ... alle Daten sind gesichert, aber nur einen Klick entfernt. Sie haben nie mehr Sorgen wegen eines Backups. Ihre Daten sind auch bei einem Hardware-Ausfall

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Verwenden des Acer erecovery Managements

Verwenden des Acer erecovery Managements 1 Acer erecovery Management Das vom Software-Team von Acer entwickelte Dienstprogramm Acer erecovery Management bietet Ihnen eine einfache, zuverlässige und sichere Methode an, um Ihren Computer mit Hilfe

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks ZUR SOFORTIGEN VERÖFFENTLICHUNG Medienkontakt: Martina Zingler Zingler Text & PR ++49 (0)5341 393356 mzingler@zingler-text-pr.de Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks Die verbesserten

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Das Dateisystem. ZFS im Detail. Florian Hettenbach

Das Dateisystem. ZFS im Detail. Florian Hettenbach Das Dateisystem ZFS im Detail Florian Hettenbach Organisatorisches Dauer ca. 1,5 Stunden Webcast wird aufgezeichnet Fragen während des Webcasts? Vorstellung Seit 2007 bei Thomas Krenn Seit 2009 ZFS Knowhow

Mehr

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme 1 /22 Datenrettung Proseminar Speicher- und Dateisysteme Übersicht 2 /22 Allgemeines Einführung/Impressionen Fehlerarten Kosten/Nutzenvergleich Datenrettung bei einzelnen Speichermedien Festplatten Optische

Mehr

MD4 Super-S Combo. Benutzerhandbuch. 19 Gehäuse für 4 x 3.5 SATA HDDs. 23. Dezember 2008 - v1.0

MD4 Super-S Combo. Benutzerhandbuch. 19 Gehäuse für 4 x 3.5 SATA HDDs. 23. Dezember 2008 - v1.0 19 Gehäuse für 4 x 3.5 SATA HDDs Benutzerhandbuch 23. Dezember 2008 - v1.0 DE Inhaltsverzeichnis Inhaltsverzeichnis 1 EINLEITUNG 1 1.1 SYSTEMVORAUSSETZUNGEN 1 1.1.1 PC VORAUSSETZUNGEN 1 1.1.2 MAC VORAUSSETZUNGEN

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen

Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen Verwalten von Backup, Wiederherstellung und Migration von E-Mails in Exchange-Umgebungen 2011 StorageCraft Technology Corporation. Alle Rechte vorbehalten. Diese Broschüre dient lediglich der Information.

Mehr

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk

Backup und Restore Grundlagen. Lösungsansatz Backup to Disk Agenda Backup und Restore Grundlagen Gründe für Backup to Disk Lösungsansatz Backup to Disk 1 Sind Sie sich mit Ihrer Sicherungs-Strategie noch sicher? Die Menge unternehmenskritischer Daten steigt überproportional.

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Installation und Konfiguration Microsoft SQL Server 2012

Installation und Konfiguration Microsoft SQL Server 2012 Installation und Konfiguration Microsoft SQL Server 2012 für den Einsatz für die winvs software Copyright 2014 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch

Mehr