LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY



Ähnliche Dokumente
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Test zur Bereitschaft für die Cloud

ANYWHERE Zugriff von externen Arbeitsplätzen

Speicher in der Cloud

Content Management System mit INTREXX 2002.

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Storage as a Service im DataCenter

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

repostor möchte Ihre TCO senken

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Hardware, Software, Services

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Gesetzliche Aufbewahrungspflicht für s

WLAN Konfiguration. Michael Bukreus Seite 1

Lizenzierung von System Center 2012

Datensicherung. Beschreibung der Datensicherung

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Klicken. Microsoft. Ganz einfach.

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Thema: Microsoft Project online Welche Version benötigen Sie?

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Der beste Plan für Office 365 Archivierung.

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Verwalten und Organisieren von Fotos,

Lizenzen auschecken. Was ist zu tun?

Datensicherung EBV für Mehrplatz Installationen

Inkrementelles Backup

Konzentration auf das. Wesentliche.

EIDAMO Webshop-Lösung - White Paper

Windows Server 2012 R2 Essentials & Hyper-V

Lizenzierung von SharePoint Server 2013

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

EasyWk DAS Schwimmwettkampfprogramm

Formular»Fragenkatalog BIM-Server«

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Protect 7 Anti-Malware Service. Dokumentation

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Technische Anwendungsbeispiele

Windows 8 Lizenzierung in Szenarien

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Rechtssichere -Archivierung

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Internet Explorer Version 6

Wie oft soll ich essen?

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

! " # $ " % & Nicki Wruck worldwidewruck

Microsoft SharePoint 2013 Designer

Windows 10 > Fragen über Fragen

Der Schutz von Patientendaten

DER SELBST-CHECK FÜR IHR PROJEKT

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Skills-Management Investieren in Kompetenz

Avira Server Security Produktupdates. Best Practice

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Parallels Mac Management 3.5

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

icloud nicht neu, aber doch irgendwie anders

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Hardware, Peripherie Datensicherung / Backup

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Lizenzierung von SharePoint Server 2013

1 Was ist Personal Online-Coaching?

Tutorial Windows XP SP2 verteilen

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

OUTLOOK-DATEN SICHERN

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

DATENSICHERUNG MOBILE ENDGERÄTE

Inside. IT-Informatik. Die besseren IT-Lösungen.

Anwenderleitfaden Citrix. Stand Februar 2008

Installation der SAS Foundation Software auf Windows

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Verwendung des Terminalservers der MUG

Systeme 1. Kapitel 10. Virtualisierung

Ihr Weg in die Suchmaschinen

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Powermanager Server- Client- Installation

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Übung - Datensicherung und Wiederherstellung in Windows 7

Externe Datensicherung in der Cloud - Chance oder Risiko?

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Umstieg auf Microsoft Exchange in der Fakultät 02

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Einrichten der Outlook-Synchronisation

Step by Step Webserver unter Windows Server von Christian Bartl

Transkript:

LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY Eine sinnvolle Planung für Disaster Recovery und Geschäftskontinuität hängt von der Situation, den Prioritäten und den Kosten in Relation zu den Wertentscheidungen der betreffenden Organisation ab. Daraus ergibt sich ein breites Spektrum spezifischer Herausforderungen gerade für mittelständische Unternehmen. Diese umreißt kurz die Best Practices bei der Ausarbeitung einer Disaster-Recovery-Strategie für kleine, mittelgroße und große mittelständische Unternehmen.

FÜNF GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY 1. ERFOLGSORIENTIERTE PLANUNG Ob für Schäden durch Brände, Stromausfälle, Hardwaredefekte, Bedienerfehler oder höhere Gewalt die Definition strenger und dabei kosteneffizienter Standards für die Service-Levels bei der Datenwiederherstellung ist die erste Unternehmenspflicht. Die Verfahren müssen gut dokumentiert, detailliert und aktuell sein das sind die entscheidenden Kriterien. 2. VIRTUALISIERUNG Zwar ist Virtualisierung für eine sinnvolle DRBC-Planung nicht unbedingt erforderlich, sie erleichtert diese jedoch. Denn durch Virtualisierung lässt sich eine robuste, zuverlässige und sichere Plattform bereitstellen, die Anwendungen und Betriebssysteme von der zugrunde liegenden Hardware isoliert. Das reduziert die Komplexität bei der Implementierung und den Tests von DRBC-Strategien ganz erheblich. 3. AUTOMATISIERUNG Die Zuverlässigkeit beim Sicherungs- und Wiederherstellungsprozess steigt proportional zum Automatisierungsgrad (und verhält sich damit umgekehrt proportional zur Zahl der Benutzereingriffe). Außerdem erleichtert Automatisierung die synchrone Spiegelung der kontinuierlichen Modifikationen im primären Rechenzentrum am Sicherungsort. 4. KOSTENEFFIZIENZ Die Datensicherheitsarchitektur wird in vielen Unternehmen auf einer überdimensionierten Premium-Lösung aufgebaut, die überall zum Einsatz kommt. Dies verursacht einen Kostenschock und steht der Konzeption einer angemessenen Datensicherheitsarchitektur an primären und sekundären Standorten im Weg. Zweckdienlicher ist es, das nötige Maß an Datensicherheit für jeden einzelnen Standort zu ermitteln und auf dieser Basis eine kosteneffiziente Gesamtlösung auszuarbeiten. 5. EFFIZIENTE SPEICHERLÖSUNGEN SENKEN KOSTEN Es genügt nicht, einen wirksamen Plan für ein breites Spektrum von Unglücksfällen zu haben, man muss diesen Plan auch testen, und zwar oft! Laut zahlreicher Analytiker testen viele Organisationen ihre DRBC-Pläne nie oder doch so selten, dass diese nicht mehr als effektiv gelten können. Je häufiger man testet, desto höher die Chance einer erfolgreichen Wiederherstellung. Testen Sie mindestens einmal pro Quartal! Die Tornados, Wirbelstürme, Erdbeben und Tsunamis der letzten Zeit haben dem Thema Disaster Recovery unter Führungskräften und IT-Managern neue Aufmerksamkeit verschafft. Zwar beinhaltet Disaster Recovery im weitesten Sinne auch Notfallpläne für Gebäude, Stromversorgung, Kühlung, Kommunikationssysteme und Personenschutz, aber die Geschäftskontinuität steht und fällt nach wie vor mit der Wiederherstellbarkeit der Daten. Datensicherungen und die damit zusammenhängenden Aufgaben bilden im Rechenzentrum eine spezialisierte und komplexe Disziplin, die individuelle Planungs- und Managementkonzepte verlangt. Überregionale, regionale und lokale Unglücksfälle erfordern umfassende Geschäftskontinuitätspläne, die unbedingt auch sekundäre Rechenzentren vorsehen sollten in ausreichender Entfernung, um vom Unglücksfall am Primärstandort nicht betroffen zu sein. Ein sekundärer Standort ist in der Regel sehr teuer, so dass einige Unternehmen die Ausgaben durch Outsourcing an externe Anbieter von Disaster-Recovery-Services zu senken versuchen. In beiden Fällen einem sekundären Standort oder einem Outsourcing-Anbieter besteht die Notwendigkeit, den Transfer der Daten vom primären zum sekundären Standort zu organisieren und durchzuführen, um die Überlebensfähigkeit des Unternehmens sicherzustellen. Ohne sorgsame Disaster-Recovery-Planung geht ein Unternehmen dem sicheren Untergang entgegen. DIE DISASTER-RECOVERY-ARCHITEKTUR DRBC FÜR MITTELSTÄNDISCHE UNTERNEHMEN Eine sinnvolle DRBC-Planung (von engl. Disaster Recovery/Business Continuity Notfallwiederherstellung/Geschäftskontinuität) hängt von der Situation, den Prioritäten und den Kosten in Relation zu den Wertentscheidungen der betreffenden Organisation ab. Daraus ergibt sich ein breites Spektrum spezifischer Herausforderungen für mittelständische Unternehmen. Zwar existiert keine präzise Definition für mittelständische Unternehmen, aber es sind problemlos mehrere Kategorien erkennbar. Um die Ausrichtung von Sicherungsstrategien auf den Bedarf mittelständischer Unternehmen in einen sinnvollen Kontext stellen und sachgerecht erläutern zu können, haben wir den Markt in drei Segmente eingeteilt: kleine mittelständische Unternehmen, mittelgroße mittelständische Unternehmen und große mittelständische Unternehmen. Kleine mittelständische Unternehmen Kleine mittelständische Unternehmen können ihren gesamten Sicherungsbedarf in der Regel mit einem kleinen bis mittleren Speicher-Array abdecken. Normalerweise verwenden sie keine komplexen Speichermanagementfunktionen, brauchen aber wie jedes andere Unternehmen auch eine hochverfügbare, leistungsstarke und leicht verwaltbare Speicherlösung. Mittelgroße mittelständische Unternehmen Mittelgroße mittelständische Unternehmen stellen ihren Benutzern mehrere komplexe Anwendungen mit unterschiedlichen Anforderungen hinsichtlich Leistung, Verfügbarkeit, Datensicherheit, Wiederherstellung usw. zur Verfügung. In der Regel erfordert das Speichermanagement verschiedene Prozesse und Verfahren, häufig in einer Multi-Tier-Speicherinfrastruktur. In mittelgroßen mittelständischen Unternehmen verwalten mehrere virtualisierte Server oftmals Hunderte von Terabyte an Daten. Leistung, Zuverlässigkeit und unkompliziertes Management sind entscheidende Voraussetzungen für die Umsetzung der Geschäftsziele.

DEFINITION DER VERSCHIE- DENEN MITTELSTÄNDI- SCHEN UNTERNEHMEN Groß Mittelgroß Klein Mittelständische Unternehmen 1 PB Daten und mehr, Service- Level-Management, Definition von Datenklassen Hunderte von TB an Daten, mehrere komplexe Anwendungen mit unterschiedlichen Anforderungen 1 Speicher-Array erfüllt alle Anforderungen kein komplexes Speichermanagement erforderlich Große mittelständische Unternehmen Solche Unternehmen konzipieren meist proaktiv eine Infrastruktur mit Service-Level-Management, was mit der Definition von Standard-Service-Levels einhergeht. Innerhalb der Managementstruktur werden Datenklassen und Richtlinien festgelegt. Die richtlinienbasierten Speichermanagementprozesse werden normalerweise standardisiert. Die Compliance ist Teil der Managementziele und das unternehmensinterne Content-Management ist mit dem Ziel der Speicheroptimierung verknüpft. Große mittelständische Unternehmen haben oft mehrere konsolidierte und virtualisierte Server mit ausgedehnten Virtualisierungs- und SRM-Funktionen (SRM Storage Resource Management). In der Regel nutzen sie eine Multi-Tier- Speicherinfrastruktur, um ihren Leistungs- und Datensicherheitsanforderungen gerecht zu werden, wobei diese normalerweise auch ein Archiv für juristische Zwecke und zum Schutz des Unternehmens einschließt. Für Unternehmen dieser Größenordnung sind Leistung, Zuverlässigkeit und unkompliziertes Management von überragender Bedeutung. In der Regel verwalten sie Hunderte von Terabyte, wenn nicht sogar Petabyte an Daten. DIE DRBC-DATENSICHERHEITSARCHITEKTUR Eine für DRBC-Zwecke geeignete Datensicherheitsarchitektur ist die Weiterentwicklung eines Sicherungs- und Wiederherstellungsplans, wie er in der zum Thema Sicherung und Wiederherstellung erläutert wurde. Die Prinzipien sind hier wie dort die gleichen: Man muss den Geschäftswert der zu schützenden Anwendungen und Daten kennen und den technologischen Aufwand darauf abstimmen. Ziel ist ein akzeptables Maß an Datensicherheit zu vertretbaren Kosten. Nicht alle Anwendungsdaten erfordern schließlich das absolute Höchstmaß an Datensicherheit, das für Geld zu kaufen ist. Vielmehr muss ein Unternehmen ein Klassifikationsschema ausarbeiten, um den Wert seiner Anwendungsdaten zu den verschiedenen Leistungsstufen bei der Wiederherstellung in Bezug zu setzen. Zusätzlich muss ein DRBC-Plan über die reine Datenspeicherung hinaus auch Server und Netzwerke berücksichtigen. Der Begriff Disaster Recovery impliziert die Notwendigkeit, nach umfangreichen Reparaturen an einem Rechenzentrum dessen volle Funktionsfähigkeit wiederherzustellen oder an einem sekundären Standort eine vollständige Wiederherstellung durchzuführen. Geht man davon aus, dass der Zeitfaktor entscheidend ist, sollte eine DRBC-Strategie einen sekundären Standort vorsehen, wo man die Daten oft schneller als am primären Standort wiederherstellen und so die Geschäftskontinuität aufrechterhalten kann. Bei Überlegungen zur optimalen Speicherarchitektur ist auch die Größe des betreffenden mittelständischen Unternehmens ein wichtiger Faktor. Von kleinen über mittelgroße bis hin zu großen mittelständischen Unternehmen wachsen die Herausforderungen einer Wiederherstellung. Bei kleinen mittelständischen Unternehmen ist die Lage in der Regel sehr überschaubar: Sie benötigen lediglich eine Anzahl von Bändern oder sichern ihre Daten auf ein sekundäres Festplatten-Array an einem fernen Standort. Bei einer solchen Strategie lassen sich auch höhere Sicherheitsstufen berücksichtigen. Es folgt eine Einführung in die grundlegende Datensicherheitsarchitektur für primäre Standorte, ergänzt durch strategische Überlegungen zur Synchronisation von Betriebssystemen, Anwendungen und Daten an sekundären Standorten.

KLASSIFIKATION Sicherungsstufe Klassifikation Verfügbarkeit RTO RPO 1 1 2 2 3 2 3 3 4 Unternehmenskritische Daten (RAID 5, RAID 10) Entscheidend für das Unternehmen, kontinuierlicher Zugriff Höchste Leistung, Ausfallzeit nahe null Geschäftskritische Daten (RAID 5) Sehr wichtig für das Unternehmen, häufiger Zugriff Hohe Leistung, hohe Verfügbarkeit, Wiederherstellung in weniger als vier Stunden Zugängliche Onlinedaten (RAID 5, RAID 6) Notwendig für das Unternehmen, seltener Zugriff, kostensensibel Onlinezugang, hohe Verfügbarkeit, Wiederherstellung in weniger als acht Stunden Nearline-Daten (RAID 6) Nicht veränderliche Daten, Sicherung/Wiederherstellung - nicht erfasstes Archiv, kostensensibel Festplattenleistung, automatisierte Wiederherstellung Compliance-Daten (RAID 5) Verwaltetes Archiv Vorgeschriebene Datenspeicherung und verifizierbare Ermittlung der Datenintegrität GAS-Klassifikation, Indexund Suchfunktionen Audit 99,999 % 1 min 0 99,99 % 1 h 15 min 99 % 3 h 1 h 96 % 24 h 8 h 100 % 48 h 0 DIE GRUNDLAGEN DER DATENSICHERHEITSARCHITEKTUR Eine Datensicherheitsarchitektur ist eine mehrstufige Infrastruktur, bei der auch der Zeitfaktor und der finanzielle Aufwand berücksichtigt werden müssen. Ein Datensicherheitskonzept auf der Grundlage von RAID-Subsystemen zum Beispiel funktioniert bestens, wenn eine einzelne Festplatte ausfällt, ist aber wertlos, wenn ein Wasserrohr über dem Festplatten-Array bricht und das gesamte Subsystem irreparabel Schaden nimmt. Auch wenn ein Virus ins Subsystem eindringt oder

kritische Dateien verloren gehen oder zerstört bzw. beschädigt werden, muss eine Wiederherstellung möglich sein. Eine sinnvolle Architektur umfasst vier wesentliche Sicherheitsstufen (von Fall zu Fall mit leichten Differenzierungen). Sicherheitsstufe 1 beinhaltet das Failover beim Ausfall eines Volumes. Fällt das primäre Volume aus, erkennt der Server das Problem und führt ein Failover auf ein noch funktionsfähiges Volume aus. beinhaltet die Möglichkeit eines schnellen Neustarts bei Hardwareausfällen, Datenkorruption oder Datenverlust mithilfe von gespiegelten oder Momentkopien der betroffenen Volumes. Sicherheitsstufe 3 beinhaltet die Sicherung und Wiederherstellung für den Fall, dass Momentkopien fehlschlagen und daher statt eines Neustarts eine Wiederherstellung erforderlich ist. Sicherheitsstufe 4 ist eine logische Schutzstufe und gewährleistet Compliance und Governance (also die Einhaltung gesetzlicher und sonstiger Vorschriften sowie der Regeln guter Unternehmensführung). Darüber hinaus ist sie für Langzeitarchivsysteme empfehlenswert. Zu jeder Sicherheitsstufe gehören Tools für die (mehrstufige) Datensicherheit auf lokaler Ebene. Zur Sicherstellung von Disaster Recovery und Geschäftskontinuität müssen Anpassungen an der Architektur vorgenommen werden. Der Unterschied zu den lokalen Maßnahmen liegt in der Möglichkeit, Daten der verschiedenen Sicherheitsstufen an sekundäre Standorte zu übertragen. Für den Datentransfer an ferne Standorte auf den einzelnen Stufen der Datensicherheitsarchitektur gibt es eine Reihe von Tools und Techniken. KALTE, WARME UND HEISSE SICHERUNGSUMGEBUNGEN Man kann Sicherheitsstufen auch nach der Häufigkeit der Datenaktualisierungen klassifizieren. Bei dieser Betrachtungsweise der Sicherheitsstufen ist RPO (Recovery Point Objective) der relevante Messwert. RPO gibt an, wie viele Daten zwischen zwei Aktualisierungen einem Risiko ausgesetzt sein dürfen, wie hoch ein Datenverlust also höchstens ausfallen darf. Danach unterscheidet man zwischen kalten, warmen und heißen Sicherungsumgebungen. Eine kalte Sicherungsumgebung wird einmal aktiviert, um Software zu installieren und zu konfigurieren. Dann wird sie deaktiviert, bis man sie braucht. Bei dieser Variante der Sicherheitsstufe 1 wird davon ausgegangen, dass der Benutzer die Daten mitbringt. Eine warme Sicherungsumgebung wird regelmäßig aktiviert und nimmt Datenaktualisierungen von einem zu sichernden Server entgegen. Dadurch reduziert sich die Menge an Daten, die einem Risiko ausgesetzt sind. Auch in diesem Fall muss der Benutzer die Daten mitbringen bzw. sie müssen zur Wiederherstellung in der Nähe verfügbar sein. Häufig werden warme Server zur Replikation und Spiegelung von Momentkopien eingesetzt und entsprechen damit in gewisser Weise der Sicherheitsstufe 2 in der Datensicherheitsarchitektur. Eine heiße Sicherungsumgebung nimmt ständig Datenaktualisierungen entgegen. Sie befindet sich sozusagen im heißen Bereitschaftsbetrieb und kann, sollte ein Failover notwendig sein, sofort einspringen. Bei einer Umgebung der Sicherheitsstufe 3 sind die Daten so gut wie keinem Risiko ausgesetzt. Befindet sich die heiße Sicherungsumgebung in der Nähe oder werden bestimmte technische Möglichkeiten genutzt, kann sie sogar so konfiguriert werden, dass sie bei Bedarf einen Teil der Arbeitslast und bei einem Ausfall der primären Umgebung sogar die gesamte Arbeitslast übernimmt. In diesem Fall bemerkt der Anwender den Ausfall überhaupt nicht und die Geschäftskontinuität ist zu 100 % gegeben. Sicherheitsstufe 4 ergänzt eine solche heiße Sicherungsumgebung durch logische Datensicherheitsmechanismen und gewährleistet so die Compliance (Einhaltung gesetzlicher und sonstiger Vorschriften).

DATENMENGE RTO (RECOVERY TIME OBJECTIVE) BEST PRACTICES Eine wohlfundierte DRBC-Datensicherheitsarchitektur beginnt mit einer Klassifikation, das heißt, der Wert der laufenden Anwendungen und ihrer Daten sowie die Auswirkungen potenzieller Ausfälle müssen ermittelt werden. Anhand dieser Klassifikation werden RPO (Recovery Point Objective, also die Menge betroffener Daten) und RTO (Recovery Time Objective, also die für ein Unternehmen tolerierbare Ausfalldauer) definiert. Im DRBC-Plan wird festgelegt, welche Software- und Hardwaretechnologien zur Übertragung der Daten von einer lokalen Umgebung in eine ferne Umgebung der gleichen Sicherheitsstufe eingesetzt werden. Danach wird das System als Highly Available Clustered System (HA-Cluster) konfiguriert. Bei einer Wiederherstellung der fernen Umgebung wäre kein Unterschied zur lokalen Umgebung zu erkennen. Selbst der Ausfall als solcher wäre für die Benutzer nicht erkennbar. Betrachtet man die lokale Umgebung, so entfallen auf Sicherheitsstufe 1 in der Regel die wenigsten Daten. In diesem Fall wäre eine Lösung zur Spiegelung der Daten mit einem RAID-Hardwaresystem oder eine Failover-Software angemessen und finanziell vertretbar. Das ist sehr gut, reduziert es doch die Menge an erfolgskritischen Änderungsdaten, die in einer fernen Sicherungsumgebung gespeichert werden müssen. Befindet sich der ferne Standort etwa 10 km oder mehr entfernt, kommt eine Glasfaserverbindung nicht mehr infrage. Für den synchronen oder asynchronen Datentransfer über Entfernungen ab etwa 10 km benötigt man iscsi. Abgesehen von der physischen Schnittstelle gibt es auf Systemebene eine Reihe von Verfahren für die asynchrone Übertragung der Anwendungen und Dateisystemdaten über große Entfernungen. Auf Stufe 3 der Datensicherheitsarchitektur ist ein ganzes Spektrum von Lösungen denkbar: von Kopien auf einer Festplattenbibliothek als zuverlässiger Hochleistungslösung für die Wiederherstellung der Daten innerhalb von Minuten oder Stunden bis hin zu außerhalb gelagerten Bandkopien für die Wiederherstellung der Daten innerhalb von Tagen oder Wochen. Die Grundidee bei der Konzeption einer Sicherungsarchitektur oder strategie ist in jedem Fall folgende: Man muss den Wert der verschiedenen Datenklassen ermitteln und anhand dessen RPO (Recovery Point Objective) und RTO (Recovery Time Objective) festlegen. Auf dieser Basis kann man die Anforderungen an die Sicherungslösung definieren und die passenden Technologien auswählen, um eine effektive DRBC-Architektur samt einem effektiven Geschäftsrationalisierungsplan zu erarbeiten. BEST PRACTICES BEI FESTPLATTENSICHERUNGEN Im Folgenden sollen einige für Nexsan-Festplattenlösungen relevante Best Practices in der Datensicherheitsarchitektur und DRBC-Planung zur Sprache kommen. Nexsans Strategie für Datensicherheitsarchitekturen beruht auf dem bewährten Prinzip der Auswahl passender technischer Komponenten für die Bereitstellung der richtigen Daten zur rechten Zeit und zu vertretbaren Kosten. Nexsan entwickelt und fertigt benutzerfreundliche, effiziente, unternehmenstaugliche Speicherlösungen, die die vom Kunden gewünschten Service-Levels für Datensicherheit und Wiederherstellung einhalten, und zwar zu einem geschäftlich äußerst attraktiven Preis. Heutzutage nutzen bereits viele Rechenzentren in mittelständischen Unternehmen virtualisierte Server oder werden solche Server in naher Zukunft in Betrieb nehmen. Aus diesem Grund hat Nexsan integrierte Virtualisierungsfunktionen implementiert, die Managementaufgaben und DRBC-Ziele unterstützen. Microsoft zum Beispiel bietet eine Reihe von Funktionen für das Management virtueller Maschinen und virtueller Speicher an.

Die Managementsoftware von Nexsan ist mit diesen Microsoft-Funktionen integrierbar. Dank dieser Integration mit Microsofts Managementfunktionen für virtuelle Speicherlösungen unterstützt Nexsan nicht nur das Microsoft-Hyper-V-Virtualisierungssystem, sondern auch die Virtualisierungssysteme anderer Anbieter wie VMware, Citrix und Symantec. Bei Systemen mit mehreren Controllern gilt es, im Sinne der Leistungsoptimierung zwei Problemfelder zu bewältigen: die Eigentümerschaft von Arrays und die Lastverteilung im SAN. Hostsysteme mit moderner MPIO-Software wie ESX und ESXi von VMware ebenso wie Windows Server 2008 erkennen beim Zugriff auf Nexsan-Speicher-Arrays den feinen, aber entscheidenden Unterschied zwischen aktiven Festplatten-Ports und aktiven Serviceprozessor-Ports. Zu diesem Zweck hat Nexsan in seinen Arrays das ALUA-Protokoll implementiert. E/A-Anforderungen werden ausschließlich an aktive Serviceprozessoren gesendet. Dies ermöglicht eine optimale Leistung, da die Umschaltung zwischen den Controllern entfällt. Nexsan erreicht bei seinen Lösungen ein noch nie da gewesenes Maß an Zuverlässigkeit, was den Wert lokaler und sekundärer Wiederherstellungsumgebungen erheblich steigert. Lösungen von Nexsan können als Speicherkomponenten innerhalb eines umfassenden technologischen Systems eingesetzt werden, das Virtualisierung, moderne Dateisysteme und Hochleistungsanwendungen umfasst. So lassen sich Komplettlösungen zusammenstellen, die sich bestens als Grundlage für eine absolut zuverlässige DRBC-Planung auf allen Sicherheitsstufen in mittelständischen Unternehmen eignen. Für DRBC-Lösungen außerhalb der Reichweite von Glasfaserverbindungen bietet Nexsan ein Speicher-Array speziell für iscsi- Netzwerkspeicher an. So lässt sich eine DRBC-Planung relativ unkompliziert implementieren, ohne dass man sich mit den Problemen komplexer Dateisysteme und Anwendungen auseinandersetzen muss. Große und mittelgroße mittelständische Unternehmen, die bereits mit solchen komplexen Dateisystemen und Anwendungen arbeiten, benötigen die Nexsan-iSeries-Produkte mit iscsi-konnektivität zwar nicht unbedingt. Für andere mittelgroße und vor allem kleine mittelständische Unternehmen bieten sich die Nexsan-iSeries-Produkte jedoch als ideale Lösung an. Für große und zahlreiche mittelgroße mittelständische Unternehmen, die bereits Virtualisierungslösungen, HA-Cluster sowie komplexe Dateisysteme und Anwendungen einsetzen, bietet Nexsan eine Auswahl speziell auf deren Anforderungen zugeschnittener Festplatten-Arrays mit ultrahoher Verfügbarkeit an. Diese Arrays eignen sich für die zahlreichen Kunden, die an den jeweils klassenbesten Lösungen interessiert sind, dabei aber die in diesem Marktsegment üblichen geschäftlichen und finanziellen Einschränkungen berücksichtigen müssen. Kunden, deren DRBC-Planung auch ein Langzeitarchiv vorsieht, finden bei Nexsan eine Lösung von marktweit unübertroffener Qualität: das Assureon-Archivsystem. Mit Assureon kann ein Unternehmen sicherstellen, dass es alle relevanten Vorschriften zur Datenspeicherung erfüllt und jedes Risiko von Datenkorruption oder schlimmer noch Datenlöschungen vor Ablauf der Aufbewahrungsfrist ausgeschlossen ist. Erkennt Assureon bei den regelmäßigen, im Hintergrund ausgeführten Wartungsläufen Datenverluste oder Datenkorruption, so behebt es das Problem und informiert den Benutzer im Anschluss darüber.

FAZIT Bei der Konzeption einer passenden Datensicherheitsarchitektur für Disaster Recovery und Geschäftskontinuität gilt es, unzählige Faktoren und Details zu berücksichtigen. Außerdem sollten sich IT-Fachleute nicht um ihre Datensicherungen und Speicherlösungen sorgen müssen. Nexsan bietet als vertrauenswürdiger Partner zuverlässige Lösungen für DRBC-Architekturen an, geeignet für mittelständische Unternehmen jeder Größe. Nexsan ist als renommierter Anbieter benutzerfreundlicher, effizienter, unternehmenstauglicher Speicherlösungen bekannt ein wichtiges Entscheidungskriterium für Kunden, die wissen, dass das Wohlergehen ihres Unternehmens vom Wohlergehen ihrer Daten abhängt. DAS UNTERNEHMEN NEXSAN Nexsan ist ein führender unabhängiger Anbieter festplattenbasierter Speichersysteme, die in Konzeption und Preisgestaltung speziell auf die Bedürfnisse mittelständischer Unternehmen ausgerichtet sind. Nexsan -Lösungen sind für ihre branchenweit führende Zuverlässigkeit, Flächen- und Energieeffizienz bekannt. Sie bieten Skalierbarkeit, Datenintegrität und -sicherheit für die wachsenden Mengen an unstrukturierten Daten und eignen sich ideal für virtuelle Speicherung, Datensicherung, sichere Online-Archivierung, Massen- und Cloud-Speicher-Anwendungen. Nexsan überwindet die Schwächen herkömmlicher Speichersysteme durch seine bedienerfreundlichen, effizienten, unternehmenstauglichen Lösungen, die die Komplexität sowie die Kosten der Datenspeicherung reduzieren und damit bei Speicherlösungen eine nie gekannte Nutzungsqualität bieten. Nexsan vertreibt seine Speichersysteme über ein weltweites Partnernetz ausgewählter Lösungsanbieter, OEMs und Systemintegratoren. Der Sitz des Unternehmens befindet sich in Thousand Oaks, Kalifornien, USA. Weitere Informationen finden Sie auf der Website des Unternehmens unter www.nexsan.com. ADN Distribution GmbH Vienna Twin Tower Wienerbergstraße 11/B16 A-1100 Wien +43 1 603 1044-0 info@adn.at www.adn.at Ing. Christian Hangelmann Channel Sales Manager Virtualisierung und Storage Telefon: +43 1 603 1044-22 Telefax: +43 1 603 1044-44 Mobil: +43 699 14418804 E-Mail: christian.hangelmann@adn.at