Backup und Recovery ein Lösungsleitfaden



Ähnliche Dokumente
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Storage as a Service im DataCenter

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

ShadowProtect 4 Backup Fast, Recover Faster

Das Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy

repostor möchte Ihre TCO senken

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

Inkrementelles Backup

Lizenzierung von System Center 2012

backupmyfilestousb ==> Datensicherung auf USB Festplatte

IntelliRestore Seedload und Notfallwiederherstellung

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Backup Premium Kurzleitfaden

Glück ist keine Strategie für Ihre Datensicherheit

Datensicherung. Beschreibung der Datensicherung

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Datensicherung EBV für Mehrplatz Installationen

Planung & Aufbau eines Datensicherungssystems

Die allerwichtigsten Raid Systeme

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Quickstep Server Update

Der beste Plan für Office 365 Archivierung.

Verwalten und Organisieren von Fotos,

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

Windows 8 Lizenzierung in Szenarien

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Datei- und Druckdienste

WORKSHOP VEEAM ENDPOINT BACKUP FREE

Platz 2: "Massenspeicher"

AdmiCash - Datenpflege

"Backup and Restore" unter Linux

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Datensicherheit und Hochverfügbarkeit

GFAhnen Datensicherung und Datenaustausch

Lizenzierung von SharePoint Server 2013

Collax -Archivierung

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Technische Anwendungsbeispiele

Rechtssichere -Archivierung

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

DATENSICHERUNG / BACKUP. Backupstrategien

NAS 251 Einführung in RAID

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

cretis Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@cretis.de cretis cretis service & software GmbH

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

3 Windows als Storage-Zentrale

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

SANDBOXIE konfigurieren

Backup und Archivierung

Eigene Dokumente, Fotos, Bilder etc. sichern

Möglichkeiten der - Archivierung für Exchange Server 2010 im Vergleich

Lizenzierung von SharePoint Server 2013

ICS-Addin. Benutzerhandbuch. Version: 1.0

ANYWHERE Zugriff von externen Arbeitsplätzen

Daten sichern mit Carbon Copy Cloner

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Lizenzen auschecken. Was ist zu tun?

Online Data Protection

Verwendung des IDS Backup Systems unter Windows 2000

Backup für Ihr Unternehmen

my-ditto festplattenfreie Version

Michael Beeck. Geschäftsführer

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Blacktip-Software GmbH. FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

SQL Server 2008 Standard und Workgroup Edition

Anleitung - Archivierung

Gesetzliche Aufbewahrungspflicht für s

Datensicherungskonzept Westfälische Hochschule

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Hardware, Peripherie Datensicherung / Backup

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt

Backup als Dienst des URZ

Installation SQL- Server 2012 Single Node

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Windows Vista Security

DATENSICHERUNG MOBILE ENDGERÄTE

Speicher in der Cloud

Die Windows 7 Sicherung im Detail

Bedienungsanleitung für BackupMotion

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Windows Small Business Server (SBS) 2008

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek.

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Anwenderleitfaden Citrix. Stand Februar 2008

Die Dateiablage Der Weg zur Dateiablage

Daten am USB Stick mit TrueCrypt schützen

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Nutzung von GiS BasePac 8 im Netzwerk

Storage-Recovery im Blick auf die richtige Strategie kommt es an

Transkript:

Copyright 2008 Hewlett-Packard Development Company, L.P. Änderungen vorbehalten. Die Garantien fu r HP Produkte und Services werden ausschließlich in der entsprechenden, zum Produkt/Service gehörigen Garantieerklärung beschrieben. Aus dem vorliegenden Dokument sind keine weiter reichenden Garantieanspru che abzuleiten. HP u bernimmt keine Verantwortung fu r die Richtigkeit und Vollständigkeit der Angaben. Intel ist eine Marke oder eingetragene Marke der Intel Corporation oder ihrer Tochtergesellschaften in den USA und anderen Ländern. Microsoft und Windows sind in den USA eingetragene Marken der Microsoft Corporation. Backup und Recovery ein Lösungsleitfaden 4AA2-4585DEDE, April 2009 Technology for better business outcomes HP Software

Warum kontinuierliche Datensicherung nötig ist In modernen Gesellschaften werden unabhängig von der jeweiligen Konjunkturlage Waren produziert, Dienstleistungen erbracht und vielfache Verwaltungsarbeiten in Organisationen und Behörden durchgeführt. Überall hat sich dabei heute die Informationstechnologie (IT) als Unterstützung und Hilfsmittel durchgesetzt, ohne die die Kernaufgaben von Unternehmen und Institutionen kaum noch zu bewältigen sind. Selbst im unmittelbaren Produktionsprozess, zum Beispiel in der Automobilindustrie, ist die IT bei der Durchführung und Steuerung der Arbeitsvorgänge nicht mehr wegzudenken. In Unternehmen jeder Größenordnung und in den gesellschaftlichen Institutionen entstehen einerseits fortlaufend Daten, die in Software für Enterprise Resource Planning (ERP), Buchhaltung, Texterzeugung oder in Datenbanken erstellt und bearbeitet werden; andererseits gehen diese Daten wieder in Produktion und Verwaltung ein. Das daraus resultierende Datenwachstum hat sich gerade in den letzten Jahren immens beschleunigt. Doch was ist, wenn ein Teil dieser Daten oder sogar alle in einem Unternehmen verloren gehen? Die Technologie der Datenspeicherung, sei es auf Tape, Festplatte oder optischem Medium, hat zwar große Fortschritte gemacht, doch muss sie auf mehreren Ebenen durch zusätzliche Schutzmechanismen ergänzt werden. So komfortabel und schnell (mit Geschwindigkeiten im Bereich von Millisekunden) Daten heute auch gespeichert und wiedergefunden werden können eines hat sich seit den Anfängen der elektronischen Datenverarbeitung nicht geändert: Digitale Daten lassen sich nur unter Nutzung von elektrischer Energie auf Speichermedien schreiben. Dabei werden inzwischen bevorzugt Disksysteme als Speichermedium benutzt, die allerdings eine wesentlich kürzere Lebenszeit als elektromagnetische Bänder haben. Zwar sind gerade für professionelle Einsatzbereiche robustere Festplatten mit automatischen Fehlerkorrekturen im Einsatz. Dennoch ergeben sich für die elektronische Datensicherung zwei elementare Konsequenzen: Zum einen muss möglichst viel Redundanz in Server und Speichergeräte eingebaut werden heute in der Regel abgedeckt durch RAID-Systeme (Redundant Array of Independent Disks) und durch Spiegelung (Mirroring) der Daten in ein zweites, entfernt liegendes Rechenzentrum. Zum anderen müssen alle wichtigen Daten ein zweites Mal per Backup gespeichert werden. Man spricht hier auch von Verfügbarkeit der IT- Infrastruktur und damit der Daten. Gespiegelte und in einem Backup zusätzlich gesicherte Daten müssen dabei so abgelegt werden, dass sie im Bedarfsfall unversehrt und schnell zurückgeholt werden können zum Beispiel nach einem technisch bedingten Server- oder Array-Ausfall oder bei einer Katastrophe wie Brand oder Überschwemmung. Bei einem solchen Restore oder Recovery darf keine unnötige Zeit verstreichen. Es hat sich deshalb in vielen Unternehmen eingebürgert, solche Szenarien an einem Wochenende oder auch während des normalen Arbeitsalltags zu proben, um für den Ernstfall gerüstet zu sein. Untersuchungen haben ergeben, dass nicht zuverlässig vorbereitete Recovery- Maßnahmen eine der Hauptquellen irreparablen Datenverlusts sind. In einem solchen Fall nützt selbst eine regelmäßige und nach dem neuesten Stand der Backup-Technologie durchgeführte Datensicherung nichts. Analysten von Gartner gehen davon aus, dass die Bedeutung von Backup und Recovery noch weiter zunehmen wird. Außerdem müssen moderne Backup-Systeme, so Gartner, Management-Fähigkeiten besitzen: In den nächsten vier bis fünf Jahren wird sich die Backup-/Recovery-Software weg von einer reinen Backup- Ausrichtung hin zu einer breiteren Plattform für Recovery-Management entwickeln. Die Recovery-Infrastruktur hat nicht Schritt gehalten mit der Entwicklung bei Applikationen, Servern und der Netzwerk-Infrastuktur. Traditionelle Backup-/Recovery- Software ist nur punktuell weiterentwickelt worden, um die dringendsten Probleme zu bewältigen. 1) 1) Gartner Research by Dave Russell, Recovery Will Move to Disk-Based, Manager of Managers Approach by 2011 2 3

Auf den Datenverlust vorbereitet sein Neben technisch bedingten Fehlern und äußeren, kaum beeinflussbaren oder vorhersehbaren Katastrophen spielen von Menschen verursachte Datenausfälle in den Unternehmen eine größere Rolle. Dazu zählen Software- und Bedienungsfehler, aber auch das versehentliche Löschen von Daten. Industriespionage, Datenraub, Angriffe aus dem Web oder mutwillige Sabotage durch frustrierte Firmenmitarbeiter spielen ebenfalls eine Rolle. Werden diese weichen Faktoren in der Unternehmensstrategie nicht berücksichtigt, erweisen sich auch die technologisch ausgefeiltesten Backupund Security-Maßnahmen letztlich als wirkungslos. Technik allein ist nur ein Hilfsmittel, kein Allheilmittel. Eine Datensicherung auf dem neuesten Stand der Informationstechnik war bis vor kurzem eine Domäne der großen Unternehmen, das heißt von Unternehmen, die über die dafür nötigen Finanzmittel und über die erforderliche Expertise verfügen. HP bietet jedoch auch kleinen und mittleren Unternehmen (KMUs) automatisierte und kostengünstige Speicherinfrastruktur und Software an. Denn KMUs sind heute ebenso wie große Unternehmen von digitalen Informationen abhängig: Auch sie können sich keinen Ausfall ihrer Server und Datensicherung mehr leisten. HP hat deshalb dafür gesorgt, dass die Backup-Software HP Data Protector alle wesentlichen Elemente enthält, die Unternehmen, egal welcher Größenordnung, für den Schutz ihres Know-hows und ihrer Wettbewerbsfähigkeit benötigen. Archivierung von Daten und Auswahl geeigneter Speichermedien An das Backup der Daten, das für den kurzfristigen Einsatzfall vorgesehen ist, schließt sich das langfristige Archivieren der Daten an. Backup-Daten sollen so schnell wie möglich wieder für den produktiven Einsatz zur Verfügung stehen, weshalb man sie heute ebenfalls gern auf Festplatten im sogenannten Nearline-Speicher (im Unterschied zum produktiven Online- Speicher) vorhält. Tape als Backup- Medium befindet sich allmählich auf dem Rückzug, da ein Nearline-Status hohe Investitionskosten in voll automatisierte und schnelle Tape Libraries erfordert. Damit sind Bänder aber keinesfalls ausgestorben, ihr Einsatzort hat sich nur in Richtung Archivierung verschoben. Archivierte Daten werden für spätere Anforderungen aus dem Unternehmen selbst oder für externe Prüfungen durch Finanzbehörden und Wirtschaftsprüfer oder für sonstige Compliance-Zwecke vorgehalten. Das impliziert natürliche andere Anforderungen an die Haltbarkeit der Medien als beim zeitnahen Backup. HP bietet für Applikationen wie E-Mail- Systeme oder für unstrukturierte Daten mit IAP (Integrated Archive Platform) ein hochperformantes, Disk-basiertes System an, das die Mail- und File- Server entlastet und schnelle Retrieval- Funktionen für Daten bietet, die noch für definierte Zeiträume im produktiven Zugriff bleiben sollen. Bevor sich Unternehmer für ein bestimmtes Backup-/Recovery-Produkt entscheiden, sollten sie eine genaue Analyse ihrer Anforderungen an die Datensicherung vornehmen. So muss geklärt werden, was für die Realisierung der Geschäftsziele und -prozesse in welchem Umfang gesichert werden soll. Oft wird das Alignment zwischen Business und IT nicht exakt bestimmt, mit der Folge, dass bei der Datensicherung und speziell beim Backup nachlässig gehandelt wird. Eventuell sollten externe Consultants hinzugezogen werden, um eine vorurteilsfreie und objektive Bestandsaufnahme zu ermöglichen. Noemi Greyzdorf, Research Manager bei IDC, empfiehlt, vor der Entscheidung für ein bestimmtes Produkt die Lizenz- und Wartungskosten zu prüfen. Bei einer Risikoabschätzung sollte definiert werden, welche Daten auf welchem Niveau gesichert werden müssen nicht alles ist für den Geschäftserfolg relevant. Umgekehrt muss das Unternehmen bereit sein, besondere Risikobereiche mit größerem Aufwand zu sichern. Solche Abwägungen müssen frühzeitig getroffen werden. 4 5

Daten sichern mit HP Data Protector Trends in der Datensicherung auf was zu achten ist Nicht alle Daten sind gleichermaßen wichtig. Und nicht alle Daten müssen deshalb mit gleicher Sorgfalt gesichert werden. Unternehmen, egal welcher Größenordnung, sollten sehr genau wissen, worauf sich ihre Kernkompetenzen stützen und welche digitalen Informationen in diesem Zusammenhang eine besondere Rolle spielen. Ein Beispiel: Daten zum Supply Chain Management (SCM) und Customer Relationship Management (CRM) müssen zuverlässig und entsprechend den gesetzlichen Bestimmungen für Buchführung und den sonstigen gesetzlichen Regelungen langfristig gesichert werden, während Werbeund Marketingaktivitäten eine kürzere Lebenszeit haben und schneller in den Archivkeller wandern dürfen. Gewiss, wer zunächst möglichst alles möglichst lange auf Festplatte und im direkten Zugriff für die Mitarbeiter abspeichert, macht eigentlich nichts falsch es ist dafür gesorgt, dass keine Daten verloren gehen können. Aber unter betriebswirtschaftlichen Gesichtspunkten und in den Augen des Controllings findet eine massive Verschwendung von Ressourcen statt. Wertigkeit von Daten und Tiered Storage entscheidend IT-Abteilung und Geschäftsführung sind deshalb gut beraten, sich von Anfang an um die Wertigkeit der Daten zu kümmern. Man spricht auch von Datenklassen mit jeweils unterschiedlicher Anforderung an die Verfügbarkeit: Zum Typ 1 gehören zum Beispiel besonders geschäftskritische, strukturierte Daten aus ERP-, SCModer CRM-Applikationen und zunehmend E-Mails und Collaboration-Informationen, zum Typ 2 eher etwas weniger sensible, unstrukturierte Daten aus Office-Anwendungen oder Sprach- und Videodaten. Zu Typ 3 zählen die Daten, die keine direkten Auswirkungen auf die Geschäftsprozesse haben zum Beispiel aus Testoder Entwicklungsumgebungen oder die bereits ihren Weg ins Archiv gefunden haben. Daten verändern sich zudem innerhalb ihres Lebenszyklus: Aktuelle Logistikinformationen über die Anlieferung von Waren sind vielleicht nach drei Wochen nur noch für Auswertungen des Kundenverhaltens von Interesse und müssen deshalb auch nicht mehr auf höchster Verfügbarkeitsstufe vorgehalten werden. Je nach Branche und Unternehmen ergibt sich im Einzelfall eine besondere Struktur der Datenklassen; Verallgemeinerungen oder vorgefertigte Schemata sind also zu vermeiden. Den jeweils definierten Datenklassen lassen sich bestimmte Abschnitte oder Stufen in der Prozesskette der Datensicherung zuordnen: Man spricht von Tiered Storage. Hierbei verbinden sich Aspekte von Hardware und Software. Kurz skizziert kann man heute folgende Ebenen von Tiered Storage unterscheiden: Tier 0 Ähnlich wie bei dem Cache eines Servers werden auf Solid State Disks (SSDs) die Daten zwischengespeichert, die zum Beispiel für schnellen Datenbankzugriff bereitgehalten werden. Tier 1 (Online Storage oder Primary Storage) Hier geht es um hochverfügbare Daten (ca. 20 % der Daten), die für geschäftskritische Applikationen benötigt werden. Auf Hardware- Seite werden Enterprise-Platten (Fibre Channel/FC, SAS) von hoher Zuverlässigkeit eingesetzt, unterstützt durch redundante Systeme (RAID), sowie auf der Software-Seite durch Snapshots, Replikation und Spiegelung. Das alles sind Maßnahmen, um einen Ausfall der Systeme und einen Datenverlust zu vermeiden. Tier 2 (Nearline Storage oder Primary Storage) In den Speichersystemen dieser Ebene werden geschäftskritische Daten von geringerer Wertigkeit als bei Tier 1 abgelegt je nach erfolgter Definition der Datenklassen des Unternehmens. Tier 3 Hier handelt es sich um eine Zwischenstation auf dem Weg ins Archiv. Neben der Speicherung weniger relevanter Daten auf einer Stufe unterhalb von Tier 2 liegt die Funktion heute in der Regel darin, die plattenbasierten Backups von Tier 1 und Tier 2 auf sogenannten Virtual Tape Libraries (VTLs) abzulegen, wobei die Aufbewahrungszeit in wöchentlichem Rhythmus erneuert wird. Tier 4 Stufe der Archivierung, bei der die Daten aus dem produktiven Prozess herausgenommen werden. Die Aufbewahrungsfrist ist von unternehmensinternen und gesetzlichen Regularien vorgegeben und letztlich nur durch die Haltbarkeit der eingesetzten Medien begrenzt. Unternehmen, die statt auf Tape auf Disk archivieren, müssen in kürzeren Zeitabständen spätestens nach fünf Jahren auf neue Festplatten umkopieren. Die meisten, wenn nicht alle, Unternehmen mit einer professionellen Speicherinfrastruktur, die über Direct Attached Storage (DAS) hinausgeht, verfügen über Tiered Storage in der einen oder anderen Form, unterscheiden also bewusst oder gefühlt nach Daten- und Speicherklassen. Die zugrunde liegende Problematik findet sich auch in den beiden eher theoretischen Ansätzen von Hierarchical Storage Management (HSM) und Information Lifecycle Management (ILM) wieder. 6 7

Backup, Restore und neue Lösungsansätze Beim Backup, egal ob es stündlich, täglich, wöchentlich oder in anderen Zeitabständen durchgeführt wird, handelt es sich um eine zusätzliche Maßnahme, Daten vor Verlust zu schützen. Es kann Redundanz im RAID-Array, Spiegelung oder Replikation nicht ersetzen; Genauso wenig könnte man auf das Backup wegen dieser mehr auf der Hardware-Ebene vorgenommenen Schutzmaßnahmen verzichten. Allerdings scheinen nicht wenige IT- Verantwortliche genau so zu denken. Denn Untersuchungen zeigen immer wieder, wie wenig ernst diese weitere Sicherungsaktion genommen oder wie halbherzig sie letztendlich durchgeführt wird. Oft gilt Backup als nachgeordnete Aktivität, und die Backup- Spezialisten müssen um Anerkennung kämpfen. Backup scheint noch weniger produktiv zu sein als weitere Platten in einer RAID-Konfiguration, die einfach nachgeschoben werden. Der Wert eines Backups zeigt sich eigentlich nur im Ernst- oder Katastrophenfall, wenn einzelne Dateien oder Blöcke wegen der Inkonsistenz einer Datenbank nicht mehr da sind oder wenn bei einem Brand die Redundanz per RAID-System gleich mit in den Flammen untergegangen ist. Erst beim Zurückspielen von Daten aus dem Backup-Bestand (= Restore oder Recovery) zeigt sich die Stärke dieses Mittels obwohl man diesen Fall ja gerade vermeiden möchte. Zu den Trends, die gegenwärtig bei Backup und Recovery zu beobachten sind, zählen: Auf der Hardware-Seite gibt es schnell spürbare Technologiewechsel. Dazu gehört, dass die klassische Tape-Hardware immer leistungsfähiger wird: Der Durchsatz der Datenübertragung und die Kapazität der Magnetbänder steigt kontinuierlich. Parallel steigt die Kapazität der Festplatten weiter (inzwischen ist die Grenze von 1 Terabyte überschritten) bei sinkenden Preisen. Der 2,5-Zoll-Formfaktor ist dabei, den 3,5- Zoll-Standard abzulösen, was zu einer höheren Packungsdichte in Arrays und Racks und damit zu einer höheren Gesamtkapazität führt. SATA-Platten dringen allmählich in die Domäne der Enterprise- Platten vom Typ Fibre Channel (FC) oder SAS vor. Zwar haben sich neue ILM-Anstrengungen in der Praxis kaum durchgesetzt; dennoch haben sie sich zumindest als beständige Fragestellung etablieren können: Welche Daten sollen überhaupt gesichert werden? In welcher Reihenfolge und wie lange? Wann können sie gelöscht werden? Und welche Daten müssen aus internen und externen Überlegungen (Compliance, Gesetze etc.) archiviert werden? Wie können Daten aus dem Backup in die Archivierung überführt werden? Das bedeutet, dass auf einer Theorie-Ebene mehr über Datensicherung nachgedacht wird. Alternative Lösungsansätze, die als Ergänzung zum klassischen Backup angesehen werden, sind: Reine Sicherung auf Festplatten (Disk to Disk), Snapshots als angebliche Backup-Alternative, Verringerung der zu sichernden Datenmengen durch Single Instance, Deduplizierung oder Komprimierung. Continuous Data Protection (CDP) sorgt für ein Backup ohne zeitliche Zwischenräume oder Pausen. Bei ausreichenden finanziellen Investitionen in die IT-Infrastruktur wird die Mehrzahl der Datenprobleme heute relativ schnell entdeckt und auch gelöst. Die meisten Aktionen für ein Recovery der Daten beginnen kurze Zeit, nachdem die Daten verloren gegangen sind. Nach Einschätzung des Analysten Fred Moore von Horison Information Strategies starten etwa 90 Prozent aller Recovery-Maßnahmen in den ersten 24 Stunden, nachdem das Problem erstmals festgestellt wurde. Und 95 Prozent aller Recovery-Maßnahmen werden innerhalb einer Woche abgeschlossen. Wird plattenbasiertes Backup und Recovery eingesetzt, kann die Wiederherstellung noch zeitnaher erfolgen. Da die Wahrscheinlichkeit, ein Backup zu aktivieren, mit der Lebensdauer der Daten abnimmt, sinkt allerdings auch die Notwendigkeit, sie langfristig auf hochperformanten Disk-Systemen zu halten. Sie können deshalb innerhalb von Tiered Storage auf eine niedrigere, nicht so performante und billigere Stufe verlagert werden. Allgemein kann gesagt werden, dass es nach einem bis drei Monaten nicht mehr ökonomisch ist, die Backup-Daten noch auf Platten vorrätig zu halten. Es steht die Entscheidung an, sie zu Archivzwecken auf Tape zu migrieren oder sie zu löschen. Unternehmen und sonstige Organisationen müssen eine Strategie für ihre Business Continuity entwerfen, die dafür sorgt, dass wertvolle Daten geschützt und Applikationen ohne großen Zeitverlust am besten: sofort reaktiviert werden können. Diese Strategie muss auf der Ebene des Rechenzentrums dafür sorgen, dass jede Komponente, die ausfallen könnte, doppelt oder mehrfach vorhanden ist. Redundanz ist dabei ein Kernelement, solange es noch keine selbstheilenden Systeme gibt. 8 9

Backup und Recovery gehören historisch zu den ersten Maßnahmen, sensible Daten zu schützen, und ihre Bedeutung ist im Laufe der Jahre noch gewachsen. Mit den Begriffen RPO (Recovery Point Objective) und RTO (Recovery Time Objective) versucht man, die Vorgänge rund um Datenverlust und Datenrettung genauer einzugrenzen, sodass jedes Unternehmen sich die am besten geeigneten Schutzmechanismen einrichten kann: RPO gibt an, wie viel Datenverlust ausgedrückt in Zeit sich ein Unternehmen gemäß seiner Business- Continuity-Strategie leisten will. RPO ist damit die Zeit zwischen zwei Datensicherungen. RTO oder Ausfallzeit (Downtime) bezeichnet die Zeitspanne, die erforderlich ist, um Daten nach einem Verlust wiederherzustellen und um zum normalen Betrieb zurückzukehren: Wie viel Nichtverfügbarkeit kann sich das Unternehmen leisten? Recovery Point Objective und Recovery Time Objective letzte Sicherung RPO Ausfall Die Daten, die in dieser Zeit anfallen, sind verloren. RTO Nach dem Ausfall dauert es so lange, bis die Geschäftsprozesse wieder laufen. nächste Sicherung geplant Geschäftsprozesse wiederhergestellt Die Bedeutung von RPO und RTO wird durch verschiedene Szenarien klar, wenn man den Ausbau der Infrastruktur am Beispiel lokale und entfernte Replikation mit berücksichtigt: Verfügbarkeit Tier RPO RTO Entfernte Lokale Replikation Replikation 99,999 % 1 0 30 Min. Ja Ja 99,99 % 2 15 Min. 2 Std. Ja Ja 99,9 % 3 2 6 Std. 24 Std. Nein Möglich 99 % 4 12 24 Std. 2 Tage Nein Nein Zeit Während durch Redundanz in der Speicherinfrastruktur eine höhere Verfügbarkeit und insofern ein Schutz vor dem Ausfall der Systeme und mit ihnen natürlich der Applikationen und Daten angestrebt wird, zielt das Backup direkt auf den Schutz der gespeicherten Daten. Nach einer Definition des BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien) werden Daten auf Backup-Medien kopiert, um sie im Falle von Datenverlust oder -korruption (zum Beispiel durch menschliche oder Software-Fehler) wiederherstellen zu können. Backups werden im Allgemeinen nicht sehr lange aufbewahrt durchschnittlich etwa ein bis drei Monate, da ihr aufwendiger Schutz nur während der Periode ihres produktiven Einsatzes oder kurz danach sinnvoll ist. Um eine Beeinträchtigung des produktiven Einsatzes der Applikationen auf den Servern zu vermeiden, wird ein Backup in der Regel nachts oder am Wochenende gezogen dann ist ein größeres Zeitfenster offen. Dieses wird insbesondere für eine vollständige Datensicherung (Full Backup) gebraucht, die üblicherweise nur einmal pro Woche vorgenommen wird. Um die neuen oder geänderten Daten zwischen diesen Terminen ebenfalls zu sichern, werden sogenannte inkrementelle oder differenzielle Backups im Tagesrhythmus oder in noch kürzeren Abständen durchgeführt: Incremental Backup ist die Sicherung aller Daten, die seit dem letzten kompletten oder inkrementellen Backup neu erzeugt oder geändert wurden. Je nach eingesetzter Backup-Software gibt es hier weitere Funktionen bei HP Data Protector zum Beispiel Synthetic Full Backup und Virtual Full Backup (siehe Abschnitt Advanced Backup to Disk auf Seite 14). Differential Backups sichern immer sämtliche Änderungen nach dem letzten Full Backup, beanspruchen also mehr Speicherplatz als die inkrementelle Sicherung. Die Begriffe Restore und Recovery werden häufig synonym verwendet, bezeichnen aber etwas Unterschiedliches: Ein Restore ist die Wiederherstellung von Volumes, LUNs (Logical Unit Numbers) oder einzelnen File- Systemen auf der Basis eines Backups. Der Restore liefert ein physikalisch intaktes Volume oder File-System, aber nicht notwendigerweise Daten, mit denen Applikationen wieder starten können, insbesondere Datenbanken und darauf basierende Anwendungen. Dieses wird ermöglicht durch ein Recovery. Ein Recovery ist die Restartfähige Wiederherstellung von Daten und Applikationen. Quelle: Horison Information Strategies 10 11

Datensicherung auf Festplatten Während früher Bänder das ausschließliche Medium für Backup und Archivierung waren, hat sich dies, mit der Entwicklung der Plattentechnologie und den Konzepten von Tiered Storage, in Richtung Disk verschoben. Inzwischen gibt es gleich mehrere Ansätze, Daten auf Disk-Systemen zu sichern. Disk to Disk (D2D) und Deduplication. Ein einfacher Weg der Datensicherung ist hier, alle Dateien und ihre Änderungen vorübergehend auf ein Platten- Array zu kopieren, um sie in einem schnellen Zugriff zu halten. Der Einsatz einer Virtual Tape Library (VTL) kombiniert die Vorzüge einer hohen Performance mit denen einer Backup- Software: Die VTL simuliert ein Bandlaufwerk, das durch die Backup-Funktionalitäten wie Full oder Incremental bespielt wird. Allerdings kann bei einem Restore ohne größeren zeitlichen Verzug auf die VTL beziehungsweise ihren physikalischen Ort im Plattensystem zugegriffen werden. Insofern entspricht eine VTL mehr dem Anspruch eines Recovery. Sollen die Daten aus dem Backup-System entfernt und archiviert werden, lässt sich dies ohne Beeinträchtigung der produktiven Applikationen bewerkstelligen. Mit Deduplication kann die Menge der Backup-Daten reduziert werden, indem mithilfe von Algorithmen während des Backup-Prozesses oder danach überprüft wird, welche Daten redundant vorhanden sind. Das Ergebnis ist dem einer Komprimierung ähnlich, basiert jedoch auf unterschiedlichen Methoden. Single Instance Storage beispielsweise ist ein Verfahren, bei dem während der Sicherung Dateien erkannt werden, die redundant sind und schon einmal gespeichert wurden eine weitere Sicherung unterbleibt in diesem Fall. Replication und Snapshots. Die Daten auf ein weiteres, nach Möglichkeit entferntes Rechenzentrum zu replizieren oder zu spiegeln (Mirroring), ist eine Methode der Datensicherung, die vor allem in großen Unternehmen zur Ergänzung des Backups durchgeführt wird. Da das zweite Rechenzentrum nach dem Auftauchen von Fehlern oder dem kompletten Ausfall des ersten Rechenzentrums dessen Aufgaben komplett übernehmen kann, spricht man hier auch von einer Garantie der Business Continuity. Ein Snapshot erfolgt ebenfalls im laufenden Betrieb, wobei zu bestimmten Zeitpunkten eine Art Schnappschuss von Daten erstellt wird. Wird diese Kopie ebenfalls auf dem Primärspeicher abgelegt, geht sie bei einem Systemausfall mit verloren. Der Vorteil von Snapshots besteht darin, dass sie bei Beschädigung von Daten oder einzelnen Files ein sehr schnelles Restore ermöglichen. Unter bestimmten Bedingungen kann ein (sehr umfangreicher) Snapshot auch als Ausgangsbasis dafür dienen, parallel zum laufenden Betrieb und ohne Beeinträchtigung der Performance ein Backup zu ziehen. Die Software HP Data Protector: integriertes, automatisches Backup und Recovery HP Data Protector automatisiert die Hochleistungssicherung und -wiederherstellung von Festplatte oder Band über unbegrenzte Entfernungen, um einen unterbrechungsfreien 24 x 7-Geschäftsbetrieb und eine bessere Auslastung der IT-Ressourcen sicherzustellen. Gleichzeitig trägt die Backup-Software dazu bei, die IT-Kosten zu senken und eine höhere operative Effizienz zu erreichen, da die Anschaffungs- und Implementierungskosten deutlich unter denen der Mitbewerber liegen. Flexible Skalierungsmöglichkeiten und Funktionen für kontinuierliche Sicherungsund Wiederherstellungsprozesse erlauben es, wachsende Datenbestände mit nur einer Lösung abzudecken. Architektur HP Data Protector Die Leistungsmerkmale und Vorteile von HP Data Protector Advanced Backup to Disk. Der Trend zum Backup auf schnellen und leistungsfähigen Festplatten ist heute in den meisten Unternehmen angekommen. Durch den Einsatz weiterer Disk- Arrays, auf denen sich Virtual Tape Libraries (VTLs) befinden können, ist man in der Lage, Daten sehr schnell in eine Backup-Umgebung zu kopieren und bei einem Restore wieder in die jeweiligen Applikationen zurückzuspielen. Es wäre aber auch hier sinnlos, ständig Full Backups zu erzeugen, da sich nicht ständig alle Daten am Ursprungsort ändern. 12 13

Um ein ausgewogenes Verhältnis zwischen Full und Incremental Backup herzustellen, hat HP die Funktionen Synthetic Full Backup und Virtual Full Backup in Data Protector eingeführt. Dazu werden File Libraries erzeugt, die eine Art Pufferspeicher darstellen und volle und inkrementelle Backups in sich aufnehmen: Synthetic Full Backup führt alle erstellten inkrementellen Backups in einer solchen File Library zusammen, was es erübrigt, ein weiteres Full Backup zu erstellen. Dieses synthetische Full Backup liefert die Basis für ein Recovery, das allerdings bei großen Datenmengen viel Plattenplatz beansprucht und eine längere Zeit für die Wiederherstellung der ursprünglichen Dateien beziehungsweise Applikationen braucht. Virtual Full Backup radikalisiert diesen Ansatz und speichert alle vollen und inkrementellen Backups in einer File Library, wobei bei unveränderten Daten nur noch Pointer (Zeiger) eingesetzt werden, die auf den Ursprungsort verweisen. Mehrfach vorhandene Daten werden so innerhalb der File Library reduziert. Dies bringt zwei Vorteile bei Backup und Recovery: Es wird weniger Disk-Kapazität gebraucht, und die Vorbereitung der Datenwiederherstellung ist wesentlich schneller, da wegen der Zeigerstruktur weniger Datenblöcke zusammengeführt werden müssen. Würde das Backup noch auf Tapes durchgeführt, müssten in einem Recovery-Fall erst Bänder sortiert und die Daten zusammenkopiert werden was bereits mehrere Stunden dauern kann, bevor überhaupt das eigentliche Recovery anläuft. HP hat Data Protector mit einer deutlichen Ausrichtung auf die Recovery-Prozesse entwickelt, also jenen Bereich bei Backup und Recovery, der in der Praxis die meisten Probleme bereitet. Oft werden zwar die Daten mit diversen Technologien gesichert, kontrolliert und ausgelagert, doch mangelt es dann an erprobten und tauglichen Maßnahmen, das notwendige Recovery zeitgerecht auszuführen. Synthetic Full und Virtual Full Storage Capacity Optimization. Data Protector stellt vier Optionen zur Verfügung, um die vorhandene Speicherkapazität effektiv zu nutzen und so die Kosten für die Infrastruktur zu senken: Synthetic Full Backup/Virtual Full Backup fasst inkrementelle und volle Backups in File Libraries zusammen, wodurch Speicherplatz gespart und bei Virtual Full Backup eine schnellere Datenkonsolidierung für das Recovery ermöglicht wird. Die Backup-Zeit wird damit also reduziert. Backup to Virtual Tape with Deduplication verwendet die Deduplizierungsfunktionen von Virtual Tape Libraries (VTLs). Dabei werden doppelt vorhandene Daten nur einmal gespeichert und so unabhängig von der verwendeten Methode die Datenmengen im Backup-Volume reduziert. Advanced Integration with HP Virtual Library System (VLS) bezeichnet die Unterstützung des automatischen Datentransports zwischen der Virtual Tape Library (VTL) und den physikalischen Bändern durch HP Data Protector. VTLs nennt HP Virtual Library System (VLS). Mit dem Feature Smart Copy wird der Datenverkehr im Storage Area Network (SAN) entlastet und zugleich der Plattenplatz in der VLS reduziert, sodass weitere Disk-basierte Backups geladen werden können. Backup to HP IAP (Integrated Archive Platform) kann von Data Protector durch das Kopieren einzelner Files auf Servern und Clients organisiert werden. Dies verringert den Backup-Umfang und stellt dem Unternehmen gleichzeitig eine performante IAP-Volltextsuche nach Inhalten zur Verfügung. IAP nutzt Single Instance Storage, um mehrfach vorhandene Daten oder Dateien zu eliminieren. Es werden in der Regel nur Daten zur IAP verschoben, die nicht mehr direkt im produktiven Prozess stecken und die sehr langfristig aufbewahrt werden sollen. Bei Backups geht es dagegen immer um die kurzfristige Sicherung produktiver Daten, um sie im Schadensfall möglichst schnell und komplett wieder in die Serversysteme zurückspielen zu können. 14 15

Zero Downtime Backup/Instant Recovery. Diese Funktionalität ist besonders für das Backup und Recovery von zentralen Applikationen wie zum Beispiel Datenbanken geeignet. Um ein Backup im laufenden Betrieb der Datenbank durchzuführen, wird diese zunächst auf einen bestimmten Zustand eingefroren. Das heißt, alle laufenden Operationen werden angehalten und auf der Festplatte wird ein konsistentes Abbild erzeugt, das anschließend für ein Backup bereitsteht. Die nach wie vor erfolgenden Zugriffe der User auf die Datenbank der Nutzer soll ja nichts merken von den Vorgängen um das Backup werden in dieser Zeit auf eine Logdatei umgeleitet. Da der Backup-Server nun mit zwei Operationen beschäftigt ist dem Überspielen der Backup-Daten auf ein anderes Disk-Array oder auf ein Bandlaufwerk und zusätzlich mit den User-Zugriffen, kommt es zu einer Beeinträchtigung der Datenbank-Performance. Um genau dies zu vermeiden, kann Data Protector einen weiteren Vorgang anstoßen: Von dem eingefrorenen, konsistenten Zustand der Datenbank wird per Snapshot ein schnelles Abbild gezogen, das auf ein weiteres Disk-Array kopiert werden kann. Da das Backup über den Snapshot- Umweg bereits auf ein anderes Medium kopiert worden ist, kann die Datenbank nach kurzer Zeit wieder in ihren Arbeitsmodus zurückversetzt werden und ohne Einschränkung weiterarbeiten. Weil die Unterbrechung nur kurz ist, wird das Verfahren Zero Downtime Backup (ZDB) genannt. Die Backup-Daten können nun von ihrem neuen Standort aus auf Platten oder Band gesichert werden, ohne die Performance der Datenbank weiter zu belasten. Sollte sich vor Beendigung dieser Operation die Notwendigkeit eines sofortigen Recovery ergeben, kann eine zusätzliche Kopie der Daten (Snapclone) als Basis für die schnelle Wiederherstellung der Datenbank dienen bei Data Protector als Instant Recovery (IR) bezeichnet. Mit ZDB/IR sorgt Data Protector für einen automatischen Ablauf der Prozesse und ermöglicht ein stressfreies Arbeiten. Data Protector sorgt so dafür, dass die Datenbank beziehungsweise die Applikation keine Downtime hinnehmen muss und nach einer Unterbrechung von wenigen Minuten wieder voll performant arbeiten kann. Möglich wird dies auch durch die enge Verschränkung von HP-Hardware und Software. Über die offene Verwaltungssprache SMI-S und über VSS (Volume Shadow Copy) bei Windows- Anwendungen werden verschiedene Hardware-Ebenen direkt miteinander verbunden, was mit einer einheitlichen HP-Infrastruktur nicht den Administrationsmehraufwand heterogener Umgebungen erfordert. Der Recovery-Lauf lässt sich in nur fünf Minuten anstoßen. Thomas Börger, Bereichsleiter IT Versatel Zero Downtime Backup Die Produktionsdaten können auch standortübergreifend auf ein zweites Storagesystem kopiert werden. Dazu wird Continous-Access eingesetzt. Manager of Managers. In Unternehmen mit verschiedenen Standorten lassen sich entweder zentrale oder dezentrale Backup-Infrastrukturen aufbauen. Falls es immer wieder Performance-Probleme im WAN (Wide Area Network) gibt, wird man sich für den Aufbau eines eigenen Backup-Servers vor Ort entscheiden, um so auf jeden Fall für eine kontinuierliche Datensicherung an allen Standorten zu sorgen. Diese verschiedenen Data Protector Cells und ihre jeweiligen Cell Manager lassen sich durch einen Manager of Managers (MoM) in einer gemeinsamen Struktur miteinander verbinden und kontrollieren. So werden zum Beispiel ein gemeinsames Lizenzmanagement oder eine einheitliche Konfiguration aufgebaut und gesteuert. Sobald in einem Unternehmen die Backup-Infrastruktur ausgebaut wird, ergibt sich eine weitere Rolle für den Manager of Managers als zentrale Instanz. Der Manager of Managers wird als optionale Erweiterung für Data Protector angeboten. Unterstützung für virtuelle Systeme. Durch die konsolidierte VMware- Sicherung erhalten die Kunden eine automatische Hochleistungslösung für die Sicherung und Wiederherstellung ihrer virtuellen Server-Umgebung. Neben VMware unterstützt Data Protector alle führenden Virtualisierungsumgebungen, darunter Citrix Xen- Server, Microsoft Hyper-V, Microsoft Virtual Server, HP Integrity VM und Sun Solaris Zones. Diese Funktionalität vereinfacht und zentralisiert Sicherungs- und Wiederherstellungsvorgänge für virtuelle Rechner und steigert die Verfügbarkeit von Anwendungen in virtuellen Umgebungen. Im Fall von VMware arbeitet Data Protector mit dem Virtual Center zusammen und unterstützt die VMware Funktionalitäten VMotion und DRS. VMware Consolidated Backup (VCB) wird ebenfalls unterstützt, um den ESX-Server und die virtuellen Maschinen zu entlasten. Der physikalische Ort, auf dem die virtuellen Maschinen (VMs) liegen, spielt bei diesem Konzept keine Rolle: Auch wenn sie mit VMotion verschoben werden, spricht Data Protector sie ausschließlich als logische 16 17

Adressen an. Durch die enge Integration mit VMware ist die Backup-Software in der Lage, ihre gesamte Bandbreite der Sicherungsmethoden von inkrementellem Backup über Virtual Full Backup bis zu Snapshot und Zero Downtime Backup/Instant Recovery voll einzusetzen. Durch die Kombination von HP Continous Access XP und Data Protector Software erhalten wir die zuverlässige, mit wenig Verwaltungsaufwand verbundene Spielgelungs- und Sicherungsfunktionalität, die wir brauchen, um die Daten zu schützen, die das Herz unseres Unternehmens sind. Unsere Tests haben bestätigt, dass unser Geschäftsbetrieb durch Stromausfälle und andere denkbare Störungen nicht beeinträchtigt werden wird. Gerald Scharding, IT-Leiter Nationale Alarmzentrale, Schweiz Multiple Recovery Point Objectives (RPOs)/Recovery Time Objectives (RTOs). Data Protector ermöglicht die individuelle Festlegung von RPO und RTO, je nach Applikation und Datenklasse. Für manche Daten werden so nach wie vor Bandlaufwerke die geeignete Methode sein; für geschäftskritische Daten empfehlen sich Backup to Disk oder eine Virtual Tape Library (VTL). Interoperabilität und Integration. Data Protector ist ein ausgereiftes Produkt, das nun in der Version 6.1 vorliegt und als Enterprise-Software in allen eingeführten IT-Umgebungen Anwendung findet. Data Protector unterstützt Infrastrukturen mit Speicherprodukten aller gängigen Hersteller und bietet durch die enge Abstimmung mit den Storage Arrays und Tape Libraries von HP weitere Vorteile: Längere Test- und Implementierungszeiten entfallen; Hardware und Software können verzögerungsfrei miteinander verbunden werden, da sie dieselbe Sprache sprechen. Zusätzlich lässt sich Data Protector unkompliziert mit weiterer Speicher-Software sowie mit den HP Management-Werkzeugen, zum Beispiel HP Operations Manager, verbinden. HP bietet ein breites Spektrum an Lösungen für Ressourcen- und Geräteverwaltung sowie für Replikation und Archivierung. Unternehmen können sich so die für ihre individuellen Zwecke geeigneten Pakete oder Bundles zusammenstellen mit den entsprechenden preislichen Vorteilen. Last, but not least: Wartung und Service aus einer Hand beziehungsweise von spezialisierten Partnern bringt weitere Vorteile. Lizenzmodell von Data Protector. Vielfach werden Backup-Programme nach der Anzahl der zu sichernden Agenten für CPUs, Applikationen oder virtuelle Maschinen lizenziert, wobei gleich mehrere Lizenzen nebeneinander erworben werden müssen. Dies führt in der Praxis zu sehr hohen und kaum noch abschätzbaren Softwarekosten. HP geht mit Data Protector den entgegengesetzten Weg: Das Lizenzmodell ist einfach und übersichtlich. Zum Beispiel werden nicht die Server lizenziert denn der Backup-Agent ist kostenlos, sondern die Laufwerke. Neue Server können also ohne zusätzliche Lizenzen der bestehenden Backup-Umgebung hinzugefügt werden. Für Backup to Disk bietet HP Data Protector eine Lizenzierung auf Terabyte-Basis an. Der Kunde kann damit eine fast unbegrenzte Menge virtueller Laufwerke und VTLs erzeugen, die dann für eine parallele Datensicherung (Multiplexing) zur Verfügung stehen. Die Anwendung derselben Methode bei mehreren physikalischen Laufwerken und sequenzieller Datensicherung würde deutlich höhere Lizenzkosten verursachen. HP kommt so mit Advanced Backup to Disk den Skalierungsbedürfnissen der Kunden entgegen. Damit Data Protector vor der Sicherung die Applikationen auf den Servern in einen konsistenten Zustand bringen kann, gibt es die Online- Extension. Einfache Implementierung und Verwendung. HP Data Protector ist einfach zu implementieren und einzusetzen. Für eine reibungslose Installation und eine geringere Komplexität sorgen die Möglichkeiten zur vollautomatischen Verteilung der Agentensoftware auf alle angeschlossenen Clients und die zentrale Lizenzierungsfunktion. HP Services Die HP Services Organisation und HP Data Protector Partner verfügen über ausgezeichnete und umfassende Erfahrung und Kenntnisse in der Bereitstellung von Lösungen für Backup und Recovery. Von der ersten Bewertung über die Konzeption und die technische Integration bis hin zum laufenden Support ist HP Services Ihre zentrale Anlaufstelle. Allgemeine Informationen zu HP Data Protector Software: www.hp.com/go/dataprotector www.hp.com/go/imhub/dataprotector 18 19

Begriffsdefinition Datenklassen Nicht alle Daten, die im Unternehmen gespeichert werden, sind von gleicher Bedeutung für den Unternehmenserfolg. Es bedarf deshalb bestimmter Festlegungen und Regeln, was auf welchem Medium und wie lange gespeichert und archiviert werden soll. Dies erleichtert den späteren Zugriff auf die Daten und trägt zu einem kostenbewussten Umgang mit ihnen bei. ILM (Information Lifecycle Management) und HSM (Hierarchical Storage Management) sind zwei bewährte automatisierte Verfahren für die dauerhafte, bedarfsgerechte Speicherung und Verwaltung von Unternehmensdaten. Deduplication In der Vergangenheit wurden mit den verschiedenen Backup-Methoden alle Daten gesichert, egal, wie oft sie vorhanden waren. Dies geht natürlich zulasten des Speicherplatzes und stellt bei generell wachsenden Datenmengen ein Kostenproblem dar. Das Datenvolumen lässt sich deutlich einschränken, wenn die Backup-Daten vor, während oder nach dem Überspielen auf redundante Exemplare untersucht und durch Zeiger (Pointer) auf ein einmal kopiertes Original ersetzt werden. Vom Resultat her ist Deduplication mit Komprimierung vergleichbar, wie sie bei Backup-Bandlaufwerken ja schon länger erfolgreich eingesetzt wird. Disaster Recovery Spätestens wenn eine intern oder extern verursachte Katastrophe eintritt und das Rechenzentrum mit relevanten Daten in Mitleidenschaft gezogen wird zum Beispiel bei Überschwemmung, Brand oder sonstiger Zerstörung, zeigt sich, ob das Unternehmen eine ausreichende Vorsorge getroffen hat. Disaster Recovery (manchmal auch als Business Continuity bezeichnet) ist die Gesamtheit der Maßnahmen zur Wiederherstellung der IT-Infrastruktur und des Datenzustands im K-Fall. Die weitestgehende und teuerste Lösung ist die Einrichtung eines zweiten (oder dritten), entfernten Rechenzentrums, das die komplette Infrastruktur noch einmal vorhält und in das alle Daten kontinuierlich gespiegelt werden. Disk to Disk (D2D) Ein einfacher Weg der Datensicherung ist, alle Dateien und ihre Änderungen vorübergehend auf ein weiteres Platten-Array zu kopieren, um sie in einem schnellen Zugriff zu halten. Man spricht hier auch von einem Backup to Disk (B2D). In der Praxis muss abgewogen werden, wie lange man die Daten auf diesen vergleichsweise teuren Medien halten will, das heißt, ob man sie ab einem bestimmten Zeitpunkt auf die günstigeren Bandlaufwerke verschiebt. Die meisten gespeicherten Daten verlieren mit der Zeit ihre ursprüngliche Wertigkeit für die produktiven Geschäftsprozesse. Full-Backup Mit dem Kopieren von Dateien auf einen zweiten Datenträger (Platte oder Band) trifft man eine Vorsichtsmaßnahme für den Fall der teilweisen oder vollständigen Beschädigung des Ursprungsmediums. Werden sämtliche Dateien kopiert, die bei der Arbeit mit einer oder mehreren Applikationen gespeichert wurden, dauert das naturgemäß eine längere Zeit. Um die Performance der Anwendungsserver nicht zu beeinträchtigen, wählt man für solche Full-Backups nächtliche Arbeitspausen oder das Wochenende. Da vor allem nachts das Backup-Fenster häufig nicht ausreicht, setzt man alternative Methoden wie inkrementelles oder differenzielles Backup und Snapshots ein. Incremental & Differential Backup Weil sich nicht alle Dateien ständig ändern, reicht es für einen gewissen Zeitraum aus, nur neue oder geänderte Daten in einem inkrementellen Backup zusätzlich zu sichern. Dabei geht man zunächst von einem Full- Backup und dann von jedem weiteren inkrementellen Backup aus. Das differenzielle Backup bezieht sich dagegen immer auf das letzte Full-Backup: Alle geänderten und alle neuen Dateien werden hier komplett gespeichert. Inkrementelle und differenzielle Methoden die häufig je nach Backup-Hersteller noch weiterentwickelt beziehungsweise verfeinert werden haben gegenüber dem Full-Backup den Nachteil, dass sie im Falle eines Recovery erst wieder mit dem letzten Full-Backup zusammengesetzt werden müssen. Dadurch kann wertvolle Zeit für das Recovery verloren gehen (das ja meistens sehr schnell vollzogen werden muss). Als Lösung bietet sich das Synthetic-Full-Backup an. Nearline-Speicher (Secondary Storage) Auf Tier 2 werden Daten untergebracht, denen keine höchste Verfügbarkeit zugesprochen wird, die aber dennoch wichtig für die Geschäftsprozesse sind. Häufig werden SATA- Platten mit geringerer Performance eingesetzt. Je nach Architektur des Tiered Storage ist dies auch der Ort von Snapshots oder Backups der Daten aus dem Primary Storage. 20 21

Online-Speicher (Primary Storage) Dieser Speicherort befindet sich auf Tier1, ist also direkt verbunden mit den geschäftskritischen Servern und Applikationen. Für einen schnellen Datenzugriff werden Fibre-Channeloder SAS-Festplatten verwendet. Die Disk-Arrays sind redundant ausgelegt und die Enterprise-Platten durch zusätzliche Fehlerkorrekturen und Tools abgesichert. Darüber hinaus werden hier oft Snapshots eingesetzt, um für kürzere Zeiträume ein Abbild der Daten festzuhalten. Replikation Es hat sich als sinnvoll herausgestellt, gespeicherte oder archivierte Daten mehrfach redundant vorzuhalten. Replikation ist ein solcher Prozess der zusätzlichen Sicherung. Hier werden die Daten innerhalb eines Storage Area Network (SAN) dupliziert meistens auf weitere Plattensysteme an einem anderen physikalischen Ort. Fallen der primäre Speicherort und das Backup-System aus, kann auf die replizierten, das heißt kontinuierlich gespiegelten, Daten zugegriffen werden. Man spricht auch von einem Ausweichrechenzentrum. Bei einer Naturkatastrophe oder einem durch Menschen verursachten Schaden kann dann meist ein schnelles Disaster- Recovery erfolgen, indem das zweite Rechenzentrum auf Basis des replizierten Datenbestands alle Operationen übernimmt. Restore & Recovery Die Begriffe Restore und Recovery werden häufig synonym verwendet, bezeichnen aber etwas Unterschiedliches: Ein Restore ist die Wiederherstellung von Volumes, LUNs (Logical Unit Numbers) oder einzelnen File-Systemen auf der Basis eines Backup. Das Ergebnis ist ein physikalisch intaktes Volume oder File-System, aber nicht notwendigerweise Daten, mit denen Applikationen wieder starten können, insbesondere Datenbanken. Dies wird erst durch ein Recovery ermöglicht: die Restartfähige Wiederherstellung von Daten und Anwendungen. Snapshot Ein Snapshot ist eine Momentaufnahme von Daten, die keine Kopie ist, sondern aus einem Set von Zeigern (Pointern) besteht, die auf Platte oder Band gespeicherte Daten verweisen. Man kann einen Snapshot auch mit einer Art Inhaltsverzeichnis vergleichen, das aber wie ein vollständiges Backup behandelt wird. Snapshots können die Geschwindigkeit des Recovery-Prozesses beschleunigen. Sie dienen auch zur Durchführung von Backups während des laufenden Betriebs von Anwendungen. Synthetic Full Backup Um ein ausgewogenes Verhältnis zwischen Full und Incremental Backup herzustellen, hat HP die Funktionen Synthetic Full Backup und Virtual Full- Backup im Data Protector eingeführt. Dazu werden File-Librarys erzeugt, die eine Art Pufferspeicher darstellen und volle sowie inkrementelle Backups in sich aufnehmen. Ein Synthetic Full- Backup führt alle erzeugten inkrementellen Backups in einer solchen File Library zusammen was es erübrigt, ein weiteres Full-Backup zu erstellen. Dieses synthetische Full-Backup liefert dann die Basis für ein Recovery. Tiered Storage Je nach Branche und Unternehmen ergibt sich im Einzelfall eine besondere Struktur der Datenklassen. Den jeweils definierten Datenklassen lassen sich bestimmte Abschnitte oder Stufen in der Prozesskette der Datensicherung zuordnen: Man spricht von Tiered Storage beziehungsweise von vier oder fünf solcher Tiers (Stufen). Hierbei verbinden sich Aspekte von Hardware und Software. Virtual Full Backup Ein Virtual Full-Backup radikalisiert den Ansatz des Synthetic Full-Backup und speichert alle vollen und inkrementellen Backups in einer File-Library. Dabei werden bei unveränderten Daten nur noch Zeiger eingesetzt, die auf den Ursprungsort verweisen. Mehrfach vorhandene Daten werden so innerhalb der File-Library reduziert. Dies bringt zwei Vorteile bei Backup und Recovery: Es wird weniger Disk- Kapazität gebraucht, und die Vorbereitung der Datenwiederherstellung ist wesentlich schneller, da aufgrund der Zeigerstruktur weniger Datenblöcke zusammengeführt werden müssen. Virtual Tape Library (VTL, VLS) Mit einer Virtual Tape Library (VTL) lassen sich die Vorzüge einer hohen Performance und einer Backup-Software kombinieren: Die VTL simuliert auf Festplatten ein Bandlaufwerk, das mit den gewohnten Backup-Funktionalitäten wie Full oder Incremental bespielt wird. Allerdings kann bei einem Restore ohne größeren Zeitverzug auf die VTL beziehungsweise ihren physikalischen Ort zugegriffen werden. Insofern entspricht eine VTL mehr dem Anspruch eines Recovery. (Der Zugriff auf ein Bandlaufwerk nimmt mehr Zeit in Anspruch.) HP vertreibt VTLs unter dem Namen HP Storage- Works Virtual Library System (VLS). 22 23