Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de

 
WEITER LESEN
Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de
storage-magazin.de
                                                            Ausgabe 1-2018      Eine Publikation von speicherguide.de
Grafik: fotolia.de / istockphoto.com / speicherguide.de

                                                          Backup für den Mittelstand
                                                                Trend: Datensicherung muss sich verändern
Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de
2                 Editorial

Nur regelmäßige Backup-Tests schützen                                                                                                    Inhalt
vor bösen Recovery-Überraschungen                                                                                                        Editorial ���������������������������������������������������Seite 2

                                                                                                                                         Datensicherung
Liebe Leserinnen und Leser,                                      Unternehmen der Sparte KMUs werden, desto weniger bis gar nicht         Trend: Datensicherung muss
                                                                 haben sich die Verantwortlichen mit dieser Problematik auseinan-        sich verändern ���������������������������������������Seite 3
letztes Jahr habe ich m an dieser Stelle                         dergesetzt.
                                                                                                                                         Cybersicherheit
darauf hingewiesen, dass Backup & Re-                              Da frage ich mich schon, wie kann das sein? Eine Antwort oder
covery heute bei weitem nicht mehr aus-                          besser eine Bestätigung erhalte ich, während ich diese Zeilen ver-      Ransomware bleibt
                                                                                                                                         Schlüsselbedrohung�����������������������������Seite 4
reichen. Firmen müssen ihre Datensiche-                          fasse. Kroll Ontrack schreibt in einer Pressemeldung: m Die Anzahl
rungsstrategien auf den Prüfstand stellen                        der »Backup-Verweigerer« bleibt hoch. Bitte, was!? Eine Umfrage         Advertorial:
und Data-Protection als umfassenden                              zum »World Backup Day« ergab, dass ein Drittel der Befragten Un-
                                                                                                                                         Backup-Storage in Zeiten von
Datenschutz erkennen und einführen.                              ternehmen und Verbraucher kein aktuelles Backup von ihren wich-         Ransomware und DSGVO �������������������Seite 5
Damals hatte ich drei Problemherde de-                           tigen Daten besitzen. Als Grund wird angeführt, es fehle an Zeit, um    EU-DSGVO – Countdown für
finiert: Bedrohungen von außen, unter- Karl Fröhlich,            eine geeignete Backup-Lösung zu finden und diese regelmäßig zu          die Datensicherheit�������������������������������Seite 7
schiedliche Datenquellen und das Erfül- Chefredakteur            administrieren.                                                         Warum nicht einfach
len rechtlicher Bestimmungen und speicherguide.de                  Aber es geht noch weiter: »Warum haben so viele Umfrageteilneh-       Nearline-Storage und Backup-Server
                                                                                                                                         kombinieren? �����������������������������������������Seite 9
Vorschriften. Die sind nicht nur weiterhin                       mer einen Datenverlust erlebt, obwohl sie über eine Backup-Lö-
                                                                                                                                         Regelmäßiges Backup ist nicht
gültig, sondern haben sich fast drama-                           sung verfügen? Eine Antwort darauf ist, dass sie nicht oft genug tes-
                                                                                                                                         ausreichend������������������������������������������Seite 11
tisch verschärft.                                                ten oder prüfen, ob ihr Backup auch ordnungsgemäß funktioniert.«
   Ransomware gilt nach wie vor als ernstzunehmende Bedro-         Ich gehe davon aus, dass alle, die hier mitlesen, ebenso verwun-      Backup-Hardware
hung. Mit jedem Cloud-Dienst und neuem Mitarbeiter kommen        dert sind wie ich, oder? Vorschlag: Lesen Sie in diesem Special erst-
                                                                                                                                         Tape lebt, wächst und gedeiht��������Seite 13
zusätzliche Datenquellen hinzu. Und wenn am 25. Mai die Schon-   mal über die aktuellen Trends in den Bereichen Backup/Recovery
                                                                                                                                         LTO-8: Doppelte Kapazität und
frist für die Datenschutz-Grundverordnung (DSGVO) endet, wer-    und Data-Protection, Datenschutz und Tape. Dann holen wir uns           etwas mehr Speed������������������������������Seite 15
den einige erkennen, dass sie diese Vorschrift und deren Hand-   ein Heiß- oder Kaltgetränk nach Wahl und überprüfen unseren Not-
habung massiv unterschätzt haben. Das wird sich vor allem auf    fallplan und ob unsere Backups auch wunschgemäß funktionieren.          Datensicherung
kleinere Firmen auswirken. Konzerne und große Mittelständler                                                                             Backup als Mehrwert sehen und
müssen schon aus Compliance-Gründen – und natürlich aus ei-      Ihr Karl Fröhlich,                                                      nicht nur als Kostentreiber��������������Seite 16
genem Interesse – die DSGVO korrekt umsetzen. Je kleiner die     Chefredakteur speicherguide.de
                                                                                                                                         Impressum��������������������������������������������Seite 19

Eine Publikation von speicherguide.de                                                                                                                                                  Ausgabe 1-2018
Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de
3                 Datensicherung

Datenwachstum und unterschiedliche Datenquellen forcieren Komplexität

Trend: Datensicherung muss sich verändern
Das Thema Datensicherung war noch nie als etwas Einfaches verschrien. Im Zuge der Digitalisierung mit vielen Anwendungen und
dem zunehmenden Cloud-Einsatz steigt allerdings die Komplexität in ungeahntem Ausmaß. Neben dem Datenwachstum forcieren
vor allem unterschiedliche Datenquellen die Komplexität.

                Karl Fröhlich

   Backup & Recovery, Data-Protection oder      rungs-Tools ist mehr oder weniger un­           Bis 2020 soll sich die Anzahl der Unter-     ten, es ist unwahrscheinlich, dass sie auch
Business-Continuity – egal, wie man es          möglich.                                      nehmen, welche die Cloud als Backup-Ziel       gegen Nutzerfehler gefeit sind. Versehent-
nennt, es wird immer komplexer. Das viel-         Den Marktforschern von Gartner zufolge,     nutzen, auf 20 Prozent verdoppeln. Zudem       lich gelöschte Daten gehören zu den meis-
beschworene Datenwachstum ist der eine          plant die Mehrheit der der Organisationen     erwartet Gartner, dass bis 2021 über 50 Pro-   ten Recovery-Szenarien.
Aspekt, fast noch problematischer sind die      ihre momentane Backup-Anwendung bis           zent der Organisationen die Sicherung mit         Auch beim Verlagern von Daten in die
unterschiedlichen Datenquellen. Da sind         2021 mit einer anderen Lösung zu ergänzen     der Archivierung für die langfristige Daten-   Cloud begehen Administratoren durchaus
zunächst physische und virtuelle Entste-        oder zu ersetzen. Bis 2020 werden 30 Pro-     erhaltung ersetzen. 2017 sind es bisher        den Denkfehler, die Daten wären beim Pro-
hungs- und Speicherorte zu nennen. Hin-         zent der großen Unternehmen Snapshots         noch 30 Prozent.                               vider sicher aufgehoben. In den allermeis-
zukommen externe Orte, wie das Internet,        und Backups für mehr als nur operative Re-                                                   ten Fällen bezieht sich der Cloud-Vertrag
mobile Arbeiter mit unterschiedlichen           coverys einsetzen (z.B. Disaster-Recovery,    Backup nicht zu ersetzen                       aber nur auf die Verfügbarkeit der aktuel-
­Gerätschaften und mittlerweile diverse         Test, Entwicklung, DevOps). Gegenüber         Laut Gartner sollen bis 2022 20 Prozent der    len Daten. »Die Vermeidung von Datenver-
 Cloud-Dienste und auch aus dem Internet        dem Jahresanfang 2017 würde dies einer        Speichersysteme selbstschutzfähig sein.        lust durch Fehler von Benutzern, durch feh-
 der Dinge (Internet of Things, IoT) sprudeln   Verdoppelung entsprechen. Gleiches gilt       Dies vermeide angeblich generell die Not-      lerhafte Software, durch Angriffe von
 die Informationen nur so hervor. All diese     für traditionelle Backup-Anwendungen, die     wendigkeit von Backup-Anwendungen.             Hackern oder durch Ransomware fällt wei-
 Quellen gilt es in einer einheitlichen         30 Prozent der Organisationen bis 2020 mit    Dies darf aber bezweifelt werden. Selbst       terhin in den Bereich des Kunden«, mahnt
 ­Data-Protection-Strategie zu vereinen. Das    Storage- oder HCIS-Funktionen (Hypercon-      wenn die Speicher 100-prozentig hochver-       Rainer Kalthoff, Sales Engineer Central &
  Problem: Eine Vereinheitlichung und           verged Integrated Systems) für die Mehrheit   fügbar ausgelegt und resistent gegen äuße-     Eastern Europe bei Unitrends (lesen Sie
  ­Zentralisierung der nötigen Datensiche-      der Backup-Workloads einsetzen werden.        re Einflüsse wie Feuer und Wasser sein soll-   mehr im Interview auf Seite 16).         K

Eine Publikation von speicherguide.de                                                                                                                                     Ausgabe 1-2018
Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de
4                 Cybersicherheit

                 Cyberangriffe: Rund 107.000 Euro Schaden für die Unternehmen                                                                               werden. Und dies, obwohl die Mehrheit
                                                                                                                                                            über ein gängiges IT-Sicherheitskonzept

            Ransomware bleibt Schlüsselbedrohung
                                                                                                                                                            verfügt. Damit die Attacke aber erfolgreich
                                                                                                                                                            ist, lassen Cyberkriminelle mitunter inner-
                                                                                                                                                            halb von einer halben Stunde bis zu vier
                                                                                                                                                            verschiedene Ransomware-Familien frei.
                 Schlechte Nachricht für Unternehmen, Ransomware bleibt ein Risikofaktor. Einer Studie von                                                  Wenn es den IT-Administratoren in Unter-
                 Sophos zufolge war letztes Jahr jede zweite Firma betroffen – im Durchschnitt sogar jeweils                                                nehmen nach einem Angriff außerdem
                 zweimal. In Zukunft sollen Deep-Learning-Lösungen für mehr Sicherheit sorgen. Ein aktuelles                                                nicht vollständig gelingt, die Systeme von
                 Backup hilft bei der Wiederherstellung, wenn es getrennt von den Produktivdaten gehalten wird.                                             der Schadware zu befreien, ist eine Neu-In-
                                                                                                                                                            fektion jederzeit möglich.
                                                                                                                                                              Ein Großteil der Befragten war sich zwar
                                 Karl Fröhlich                 aus Unternehmen mittlerer Größe identifi-     zent erwarten Ransomware-Angriffe für die      bewusst, dass ihre herkömmlichen Sicher-
                                                               zieren in zehn Ländern Ransomware als         Zukunft.                                       heitskonzepte nicht mehr in genügendem
                 Jedes zweite Unternehmen war 2017 von         eine der Hauptbedrohungen für die IT-Si-         Unternehmen zahlten einen hohen Preis       Maße greifen, haben aber noch keine wei-
                 Ransomware betroffen. Im »Ransomwa-           cherheit. 54 Prozent aller befragten Firmen   für die Ransomware-Angriffe: Im Schnitt be-    teren Schritte eingeleitet. Prädiktive
                 re-Ranking«, belegt Deutschland Platz 6. Zu   sahen sich 2017 Attacken durch die Erpres-    liefen sich die Schadenskosten auf rund        Next-Generation-Technologien wie Machi-
                 diesem Ergebnis kommt eine internationa-      sungs-Software ausgesetzt – und dies im       107.000 Euro. Der genaue Blick auf Deutsch-    ne-Learning oder Deep-Learning kommt
                 le Studie von Sophos. 2.700 IT-Entscheider    Durchschnitt sogar zweifach. Gut 30 Pro-      land zeigt, dass 63 Prozent einen Schaden      bisher nur bei einem Viertel zum Einsatz.
                                                                                                             zwischen 11.200 und 282.000 Euro erlitten.     Immerhin planen in Deutschland 68 Pro-
                                                                                                             Die meisten, nämlich 26 Prozent, beziffer-     zent entsprechende Sicherheitsmodule zu
                                                                                                             ten ihre Kosten auf zwischen 56.000 und        implementieren.
                                                                                                             112.000 Euro. Bemerkenswert: Im Gegen-           Als Gegenmaßnahme empfehlen sich Si-
                                                                           Opfer von
                                                                           Ransomware-Attacken:              satz zu Frankreich und dem Vereinigten Kö-     cherheitskonzepte auf Basis von Deep-Le-
                                                                           Deutschland ist weltweit          nigreich, wo auch Beträge im vierstelligen     arning. Damit sollen im Vergleich zum her-
                                                                           auf Platz 6, trägt aber in        Bereich anfielen, kam in Deutschland kein      kömmlichen Machine-Learning genauere
                                                                           Europa das meiste Risiko.
                                                                                                             Unternehmen mit einem Geldwert unter           Vorhersagen möglich sein, da sich eine viel
                                                                                                             11.200 Euro davon.                             höhere Anzahl an Stichproben verarbeiten
                                                                                                                                                            lässt. Damit im Schadensfall betroffene Da-
                                                                                                             Ransomware schlägt mehrfach zu                 ten wiederhergestellt werden können, müs-
Grafik: Sophos

                                                                                                             Auffallend ist die Tatsache, dass die Unter-   sen die Backup-Daten getrennt vom Pro-
                                                                                                             nehmen in der Regel zweimal attackiert         duktivsystem aufbewahrt werden.          K

                 Eine Publikation von speicherguide.de                                                                                                                                   Ausgabe 1-2018
Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de
5                 Advertorial

                                                                                                                                                                                  Foto: Fast LTA
Muss es wirklich wieder Tape sein?

Backup-Storage in Zeiten von
Ransomware und DSGVO
                                                                                                                                                                       Silent Bricks sind mit Festplatten oder
                                                                                                                                                                       SSDs bestückt erhältlich, eine Hardware
                                                                                                                                                                       WORM-Versiegelung ist optional.

Eine Backup-Strategie, egal für welche Unternehmensgröße, schließt ein Offline-Medium wie
Tape oder Disk mit ein. Nur Medien ohne Verbindung zur IT sind nicht angreifbar. Eine zeitlose                                                                    Die Argumente für Disk-Storage
Anforderung, vor allem in Zeiten von Ransomware und DSGVO. FAST LTA plädiert für Disk und                                                                         Vor allem Anfälligkeit durch mechanische
nennt die Vorteile für KMUs.                                                                                                                                      Beanspruchung und die Linearität spre-
                                                                                                                                                                  chen gegen Tape. Der Zugriff auf einzelne
         Hannes Heckel, FAST LTA               Alle drei basieren auf dem unterschiedli-                         sioniert werden, um mit dem Daten-Wachs-         Dateien ist zeitraubend und zur Absiche-
                                               chen Infrastruktur-Prinzip von Bandspei-                          tum mitzuhalten. Und auch das dritte Argu-       rung gegen Totalausfall müssen Bänder re-
Laut einer aktuellen Studie von Gartner (Di-   cher und Disk-Speicher: Bei Tape sind Lauf-                       ment hat mit der Medientrennung zu tun:          gelmäßig umkopiert werden.
scover the Truth About the Use of Disk, Tape   werk und Medium getrennt. Das ermöglicht                          die Sicherheit. Ein Offline-Medium, ohne           Wir sehen daher einen zunehmenden Wil-
and Cloud Backup in 2017) sind in Europa       es, dass Tape den an sich unfairen Vergleich                      Verbindung zur IT, ist nicht angreifbar und      len zum Umstieg auf moderne Technolo-
und den USA nach wie vor über ein Drittel      von »Kosten pro TByte« immer gewinnen                             kann bei Bedarf leicht dem Eigentümer            gien. Unsere Kunden sind allerdings aus gu-
aller Backup-Installationen als Backup-to-     wird. Investitionskosten in die Erweiterung                       übergeben werden.                                tem Grund vorsichtig und zurückhaltend.
Disk-to-Tape (D2D2T) realisiert. Was treibt    der Infrastruktur bleiben unberücksichtigt.
Unternehmen dazu, weiterhin die in vieler      Auch Kosten für Wartung und Betrieb von
Hinsicht unbeliebten Magnetbänder zur Si-      mechanisch aufwändigen Tape-Laufwer-
cherung einzusetzen?                           ken dürfen in der TCO-Rechnung nicht ver-
                                               gessen werden.
Die Argumente für Tape                           Da Speicher im Tier 3 nicht ständig online
als Tier-3-Storage                             sein muss, werden Wartezeiten und Auf-
Drei Hauptargumente sprechen für Tape:         wand akzeptiert, um die angeforderten Da-
                                                                                              Grafik: Fast LTA

  1. Preis/TByte                               ten wieder herzustellen. Die meisten
  2. Skalierbarkeit                            Disk-Systeme müssen dagegen von Anfang
  3. Sicherheit                                an auf eine zu erwartende Kapazität dimen-                        Backup-to-Disk-to-Disk (mit Replikation und Offline-Lagerung) mit Veeam und Silent-Bricks.

Eine Publikation von speicherguide.de                                                                                                                                                              Ausgabe 1-2018
Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de
6                 Advertorial

Ein funktionierendes Tape-Backup zu erset-       ist dabei Grundvoraussetzung. Das folgen-       up-Instanzen weiterhin über Veeam und           dium, online oder offline, jederzeit ein Ins-
zen, erfordert Mut und Vertrauen in die ab-      de Beispiel zeigt anhand einer typischen        den entsprechenden Server erstellt. Zum         tant Recovery gestartet werden kann. Die
lösende Technologie und deren Anbieter.          Veeam-Installation, wie FAST LTA Silent         anderen muss zur Wiederherstellung per          Absicherung gegen Katastrophen oder die
                                                 Bricks vorhandene Infrastrukturen schritt-      Restore auf die VTL-Medien zurückgegriffen      Umsetzung einer Stern-Struktur mit zentra-
Anforderungen an ein modernes                    weise ersetzen, Workflows optimieren und        werden, ein Instant Recovery ist von diesen     len Backup-Servern ist jederzeit möglich –
Backup-System                                    Kosten sparen können.                           Medien – trotz Disk-Basis – nicht möglich.      auch nachträglich.
Für einen konkreten, typischen Anwen-
dungsfall gelten beispielsweise folgende         Schritt 1: Ersatz der Tape Library              Schritt 2: Umstellung auf                       Schritt 3: Konsolidierung der
Parameter, wie sie so ähnlich bei den meis-      Kommt Tape zum Einsatz, ist der Ersatz der      Replikation                                     Speichersysteme
ten unserer Backup-Kunden vorkommen:             mechanisch anfälligen Librarys der erste        Um die genannten Nachteile zu beseitigen,       Kunden wünschen sich eine vereinfachte
 Mehrere TByte an Backup-Daten in ver-         Schritt. Im Falle einer Veeam-Installation      kann die zweite Instanz vollständig über das    Speicher-Infrastruktur. Durch die individu-
   schiedenen Zyklen (daily, weekly, etc.)       wird dabei auch gleich das Tier-2-NAS er-       Silent-Brick-System erstellt werden. Das        elle Konfiguration des Silent-Brick-Systems,
 Server sind zunehmend virtualisiert           setzt – beide Aufgaben erledigen dann Si-       »Tape«-Handling fällt dabei weg, die            lassen sich vorhandene Systeme jederzeit
 Oft steht eine Umstellung der Back-           lent Bricks. Die vorhandene NAS-Installati-     Offline-Fähigkeit bleibt aber erhalten. Dazu    konsolidieren. Vor allem bei der Archivie-
   up-Software, z.B. zu Veeam, an                on übernehmen ein oder mehrere Silent           erstellt das Silent-Brick-System via Replika-   rung, zum Teil auch revisionssicher, besteht
 Im Zuge dessen soll eine vorhandene           Bricks als NAS-Konfiguration. Die Sicherheit    tion zwei separate Instanzen des Origi-         ein hohes Sicherheitsbedürfnis, das Silent
   Tape-Infrastruktur abgelöst werden, da        wird gegenüber einem RAID-System we-            nal-Backups. Per Medienrotation bleibt ein      Bricks ideal adressieren. Insbesondere mit
   88 diese nicht Instant-Recovery-fähig ist     sentlich erhöht. Die Anbindung erfolgt wei-     Silent Brick jeweils im System, der andere      dem zertifizierten Silent Brick WORM mit
   88 diese einen hohen Wartungsaufwand          ter über SMB- oder NFS-Shares. Veeam            wird offline gelagert. In definierten Abstän-   Hardware-Versiegelung.
      erzeugt                                    schreibt die erste Backup-Instanz dann          den erfolgt ein Tausch der Silent Bricks. Die     Aber auch das einfache Unterneh-
   88 der Wunsch nach weniger Komplexi-          ohne sichtbare Änderungen auf das neue          Veeam-Appliance erstellt dabei nur die In-      mens-NAS lässt sich mit Silent Bricks effizi-
      tät besteht                                Silent-Brick-NAS.                               stanz, dies reduziert Traffic und Load. Der     ent ersetzen. Durch die flexible Skalierbar-
 Zusätzlich ist oft der Wunsch nach schritt-      Für die zweite Instanz – bisher Tape –       Hauptvorteil ist jedoch, dass von jedem Me-     keit, ist ein Ausbau jederzeit – auch nach
   weiser Umstellung mit minimalem Risi-         übernimmt eine VTL-Konfiguration mit Si-                                                        Jahren – problemlos möglich.
   ko vorhanden                                  lent Bricks. Wie »große Tapes« unterstützen                                                       Somit entsteht eine konsolidierte und
                                                                                                  Weitere Informationen
                                                 sie auch die Medienrotation von Veeam. Der                                                      dennoch spezialisierte Speicherstruktur für
                                                                                                  FAST LTA AG
Die Umsetzung                                    Umstieg erfolgt zügig und quasi 1:1, ohne                                                       jede Kapazitäts-Anforderung. Ein System,
                                                                                                  Rüdesheimer Str. 11
Systeme und Infrastrukturen in Unterneh-         veränderte Konfigurationen oder Work-                                                           mit einheitlicher Benutzeroberfläche, deut-
                                                                                                  80686 München
men sind über die Jahre gewachsen, Work-         flows. Die Offline-Fähigkeit bleibt durch VTL                                                   schen Ansprechpartnern in Vertrieb und
                                                                                                  Tel. 089/89 047-0
flows etabliert, und der tägliche Betrieb        und Medienrotation voll erhalten.                                                               Service, und günstige Wartungsverträge mit
                                                                                                  E-Mail: info@fast-lta.de
läuft mehr oder weniger reibungslos. Ein            Es gibt aber auch Nachteile dieser Konfi-                                                    bis zu zehn Jahren Laufzeit, reduzieren Auf-
                                                                                                  www.fast-lta.de
schrittweiser Ersatz vorhandener Systeme         guration. Zum einen werden beide Back-                                                          wand, Kosten und Sorgen.                  K

Eine Publikation von speicherguide.de                                                                                                                                           Ausgabe 1-2018
Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de
7                 Advertorial

Datenschutz gilt über den Lebenszyklus der Daten und Technologien

EU-DSGVO – Countdown für die Datensicherheit
Die EU-Datenschutz-Grundverordnung wirkt sich auch auf die Datensicherung aus. Zu erstellen
sind Datenschutz- und Datensicherheitskonzepte sowie Folgeabschätzungen. Gegen das Risiko
eines Datenverlusts und gegen Verletzungen des Datengeheimnisses gilt es Vorkehrungen zu
                                                                                                                                           auch zu dokumentieren ist ebenso wie auch
treffen und zu dokumentieren. »SEP sesam Backup & Recovery« liefert die technische Sicherheit                                              die hieraus abgeleiteten Maßnahmen in Be-
zur Umsetzung der DSGVO.                                                                                                                   zug auf die IT-Sicherheit und die von der IT
                                                                                                                                           ausgehenden, unternehmensgefährden-
            Andreas Mayer, SEP                 form umzusetzen. Die DSGVO wirkt sich auf      Was sind personenbezogene                    den Risiken durch Datenverlust oder Verlet-
                                               alle Unternehmen aus, die geschäftlich von     Daten?                                       zungen des Datengeheimnisses.
Die EU-Datenschutz-Grundverordnung             der EU aus tätig sind bzw. Geschäftsbezie-     Dies sind Daten, welche sowohl berufliche      Die Umsetzung muss durch Maßnahmen
(DSGVO) wird am 25.05.2018 auf Unterneh-       hungen zu Unternehmen/ Organisationen          als auch private Informationen über eine     realisiert werden, die dem aktuellen Stand
men und Behörden unmittelbar anwend-           mit Sitz in der EU unterhalten oder Daten      Person beinhalten wie Namen, Fotos,          der Technik entsprechen und dem Daten-
bar. Das heißt, ab da können hohe Bußgel-      in EU-Mitgliedsstaaten sammeln, verarbei-      E-Mail-Adressen, Bankdaten, Beiträge auf     schutzniveau sowie den Risiken an-
der fällig werden. Bis zu zehn bzw. 20         ten und speichern. Unternehmen, auch au-       Social-Networking-Websites, medizinische     gemessen sind. Dazu sollte eine regel-
Millionen Euro oder bis zu zwei oder vier      ßerhalb der EU, welche Geschäftsbeziehun-      Daten sowie auch die IP-Adressen.            mäßige Soll-/Ist-Analyse mit Risiko-
Prozent des Jahresumsatzes kann die Stra-      gen zu Unternehmen in der EU und/oder                                                       bewertung und mit einer entsprechenden
fe betragen. Höchste Zeit für Unternehmen      EU-Bürgern mit der Verarbeitung von per-       Maßnahmen                                    Datenschutz-/Datensicherheits-Folge-
und Organisationen sich damit intensiver       sonenbezogenen Daten unterhalten, unter-       Zur DSGVO gehört auch, dass Datenschutz-     abschätzung kommen, um den Trans-
auseinander zu setzen, denn sehr viele sind    liegen der DSGVO. Somit sind die Konse-        und Datensicherheitskonzepte sowie Da-       parenz-, Dokumentations-, ADV- und Sicher-
dafür noch nicht bereit, wie eine Studie der   quenzen der DSGVO schon fast als weltweit      tenschutz-Folgeabschätzungen zu machen       heitsmanagementpflichten der DSGVO
Nationalen Initiative für Internetsicherheit   anzusehen. Neu ist auch, dass sogenannte       sind. Die Datenschutzkonzepte müssen         gerecht zu werden. Datenschutz durch
(NIFIS) zeigt. Danach wird von 57 Prozent      Auftrags-Datenverarbeiter, wie MSP und         durch technisch-organisatorische Strate-     Technik ergänzt die organisatorischen An-
der befragten IT-Sicherheitskräfte erwartet,   Cloud-Provider nun auch in der Pflicht sind,   gien und deren Umsetzung sicherstellen       forderungen der DSGVO und ist auf den ge-
dass zum 25. Mai nur 26 bis 50 Prozent der     die Daten rechtskonform zu behandeln und       und nachweisen können, dass die DSGVO        samten Lebenszyklus der Daten und
deutschen Unternehmen in der Lage sein         nicht wie bisher, dass nur der Auftraggeber    eingehalten wird. Dies soll auf der Grund-   Technologien anzuwenden und zu doku-
werden, die DSGVO-Vorgaben gesetzeskon-        in der Pflicht war.                            lage einer Risikobewertung erfolgen, die     mentieren.

Eine Publikation von speicherguide.de                                                                                                                                    Ausgabe 1-2018
Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de
8                 Advertorial

                                                                                                       hinterlegt werden oder der Dateneigen-        Gewährt die Netzwerksicherheit in Fire-
                                                                                                       tümer muss eine Rücksicherung mit seinem        wall-Umgebungen durch Einschränken
                                                                                                       persönlichen Key autorisieren. Diese Ver-       der Kommunikation und des Datentrans-

                                                                                         Grafik: SEP
                                                                                                       schlüsselung garantiert BSI-Konformität.        ports auf wenige, dedizierte Ports
                                                                                                         Zusätzlich beinhaltet die Lösung eine       Geplanter und automatischer Restore
                                                                                                       Vielzahl technologischer Ansätze für die        auf Stand-by-Systeme zum Verifizieren
Technische Komponente: Backup                  te Umgebung nach einem Disaster-Szenario                gesetzeskonforme Datensicherheit:               der Backups (für Audits verwendbar)
Software                                       wiederherstellen, beispielsweise bei höhe-               Verschlüsselung der Backups auf            Disaster-Recovery-Tests im laufenden
Die Backup-Software stellt die technische      rer Gewalt, Hardware-Fehlern, mensch-                      Sicherungsmedien (Band, DataStore, Si3       Betrieb inklusive Reporting
Lösungskomponente dar und muss daher           lichen Fehlern, Datenkorruption sowie lo-                  DedupStore), des Datenstromes (On-Pre-    Mit SEP sesam sind die Daten 24x7 ge-
gewisse technische Anforderungen erfüllen      gischen und Software-Fehlern.                              mise und in die Cloud) und der Kommu-     schützt und immer verfügbar. Die techno-
sowie technische Mechanismen bereitstel-                                                                  nikation                                  logische Lösung kann nur einen Teil der ge-
len, um DSGVO-konform zu sein.                 Backup-Software mit                                      Externes Passwort für Rücksicherung       samten »Compliance-Lösung« darstellen
  Die SEP sesam Backup & Recovery-Soft-        Verschlüsselung                                            nach dem 4-Augen-Prinzip                  und muss Hand in Hand an die vorher be-
ware liefert die technische Sicherheit, die    Die Nutzung des Medienbruchs mittels Off-                Effizientes Disaster-Recovery             schriebenen organisatorischen Maßnah-
Sie zur Umsetzung der DSGVO benötigen.         line-Medien (Tape) bei den SEP-Backup-Da-                Frei von Spyware/Backdoors (Made in       men, Prozesse, Konzepte, Risiko-Analysen,
SEP sichert herstellerkonform mit einer ein-   ten ist bei einer Ransomware-Attacke oft                   Germany)                                  Dokumentationen, etc. gekoppelt werden,
zigen Lösung geschäftskritische Informatio-    die einzige Möglichkeit, nicht infizierte Da-            Medienbruch: Unterstützung von Offline-   um so zu einer ganzheitlichen »rechtskon-
nen in Applikationen, Datenbanken und          ten wiederherstellen zu können, falls die                  und WORM-Medien                           formen« Lösung zu werden. Mehr Informa-
Systemen sowohl in physikalischen als          Backup-Daten auf den Disksystemen befal-                 Herstellerkonforme Datensicherung         tionen dazu im White-Paper von Rechtsan-
auch in virtuellen Umgebungen On-Premi-        len sein sollten.                                        Sicherung der Daten auf verschiedenen     walt und Fachanwalt für IT-Recht Dr. Jens
se und in der Cloud. Aufgrund der immen-          Zu den zentralen technischen Elementen                  Ebenen möglich (z.B. auf Hypervisor-      Bücking.                                K
sen Wichtigkeit der business-relevanten        gehört die Verschlüsselung. Daher ist zum                  und Applikationsebene)
Daten wird eine umfassende Business-Con-       Beispiel auch bei der technologisch führen-              Standortübergreifende Datensicherung
tinuity-Strategie benötigt, die auf Recove-    den SEP Si3-Deduplizierung und -Replika-                 Automatische Migration bzw. Kopie von
                                                                                                                                                     Weitere Informationen
ry-Point-Objectives (RPOs) und Recove-         tion eine Verschlüsselung möglich. Nach                    Sicherungsdaten auf unterschiedliche
                                                                                                                                                     SEP AG
ry-Time-Objectives (RTOs) fokussiert ist,      Zerlegen des Datenstroms in Blöcke und                     Sicherungsmedien
                                                                                                                                                     Konrad-Zuse-Straße 5,
welche essentiell bei einem Disaster-Reco-     der Komprimierung jedes Blocks, lässt sich               Volle Unterstützung von Open-Source-
                                                                                                                                                     83607 Holzkirchen
very-Szenario sind.                            jeder einzelne Block durch einen beliebig                  Betriebssystemen auf Backup-Client-
                                                                                                                                                     Tel. +49 (0)8024/463 31-0
  Die umfassende SEP sesam Hybrid Back-        definierbaren Key verschlüsseln. Zur                       und Backup-Server-Seite
                                                                                                                                                     E-Mail: info@sep.de
up- und Bare Metal Recovery-Lösung ver-        Wiederherstellung der Daten kann der Key                 Gesetzeskonforme Sicherung aller Unter-
                                                                                                                                                     www.sep.de/de
hindert Datenverlust und kann die gesam-       in der Datenbank des Backup-Servers                        nehmensdaten

Eine Publikation von speicherguide.de                                                                                                                                            Ausgabe 1-2018
Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de
9                 Advertorial

Ein Lösungsansatz zur Effizienzsteigerung und Kostensenkung durch optimierte Nutzung von Speicherplattformen

Warum nicht einfach Nearline-Storage
                                                                                                                                               Datensicherung sehr performant direkt im
                                                                                                                                               Backup-Server abläuft und somit eine Be-
                                                                                                                                               lastung des LANs entfällt.

und Backup-Server kombinieren?                                                                                                                 System der Einstiegsklasse
                                                                                                                                               vs. skalierbare Lösung
                                                                                                                                               Dies ist vielleicht eine der wichtigsten Fra-
Das Backup läuft in aller Regel in den Nachtstunden ab – Zugriff auf den Datei-Server ist tagsüber                                             gen bei Anschaffung eines sekundären
am allerwichtigsten. Was hindert uns daran, einmal darüber nachzudenken, Nearline-Storage                                                      Speichersystems. Eine allgemeingültige
und Backup-Server in einem System zu kombinieren? Erreichen wir da nicht eine deutlich                                                         Antwort gibt es nicht, denn jede IT-Struktur
bessere Auslastung vorhandener Hardware und senken Anschaffungs- und Betriebskosten?                                                           ist typisch mit einem Unternehmen ge-
                                                                                                                                               wachsen, hat sich über Jahre hinweg be-
          Albrecht Hestermann,                fen, sind die 27 Versionen wohl auch noch         Backup-Server, sei es beim Datentransfer       währt und ist etabliert. Einzig gemeinsam
         actidata Storage Systems             in zehn Jahren auf dem zentralen Sto-             auf Disks oder bei der Sicherung auf Tapes,    ist die Tatsache, dass Speicherplatz für die
                                              rage-System vorhanden. Genau hier setzt           laufen in dieser Zeit mit der höchsten Last.   Datei-Ablage als Nearline-Storage sowie die
Es versteht sich von selbst, dass jeder Ad-   das Konzept des Nearline-Storage an, denn         Tagsüber dagegen ist die Auslastung eher       Disk-basierende Datensicherung vorhan-
ministrator in die Luft geht, wenn die Mar-   oftmals reicht für die sichere Speicherung        gering. Genau hier können durch Änderun-       den sein muss. Der Bedarf für das Nearli-
keting-Abteilung die 27. Vorversion des       von Benutzerdaten ein einfacher File-Ser-         gen im IT-Konzept freie Ressourcen für an-     ne-Storage ist in aller Regel durch das Nut-
neuen Produktkataloges auf dem zentralen      vice aus, der über einen Server oder ein          dere Services genutzt werden.                  zerverhalten quasi vorgegeben.
Fibre-Channel-Speichersystem ablegt.          NAS-System realisiert wird.                         Es bietet sich an, die Backup-Server mit        Die Abschätzung der nötigen Kapazitäts-
Letztlich muss jedoch den Mitarbeitern der                                                      Aufgaben eines einfachen File-Servers zu       größen für das Disk-basierende Backup
Marketing-Abteilung zugutegehalten wer-       Nachts Backup und tagsüber                        erweitern und vorhandene NAS-Funktio-          kann jedoch von einer Tagessicherung,
den, dass diese in aller Regel ja gar nicht   aktive NAS-Nutzung                                nen zu nutzen. Hierdurch erhalten Benutzer     über eine 5-Tage-Sicherung bis hin zum
wissen, wo sie etwas abspeichern. Was zählt   Die Ausnutzung der vollen Leistungsfähig-         günstigen Speicherplatz als Nearline-Sto-      Großvater-Vater-Sohn-Prinzip variieren.
ist vielmehr, dass es morgen noch da ist –    keit einer IT ist als Ziel zur Erreichung einer   rage, denn durch die Planung zusätzlicher      Hier kann der Kapazitätsbedarf also schnell
ein Dilemma, dem sich auch heute noch         optimalen Systemeffizienz unumgänglich.           Festplatten in einem eigenen RAID-Set lässt    das fünf- bis 20-fache des aktuell belegten
viele Administratoren ausgesetzt sehen, ob-   Bekannterweise laufen die Datensiche-             sich das einfach und effizient realisieren.    Speicherplatzes erreichen – je nachdem,
wohl genau das der Ursprung der so ge-        rungsaufträge in aller Regel in den Nacht-        Selbstverständlich müssen auch diesen          welche Datensicherungsstrategie definiert
nannten unstrukturierten Daten ist. Wurden    stunden ab, da hier eben die geringste Be-        Daten gesichert werden, was dann noch          ist. Gepaart mit der Vorgabe der zusätz-
nicht bereits im Vorfeld Maßnahmen ergrif-    lastung der Server und Infrastruktur besteht.     den netten Nebeneffekt hat, dass diese         lichen Datensicherung auf auswechselbare

Eine Publikation von speicherguide.de                                                                                                                                         Ausgabe 1-2018
10                Advertorial

Medien (2-stufiges Backup B2D2T mit Tape                                                                                                                      schreibungstechnisch spricht vieles für die
als Offline-Datensicherung) ergibt sich ein                                                                                                                   Erweiterungsoptionen, denn Nearline-Sto-
Gesamtbild, so dass die Entscheidung zu-                                                                                                                      rage- und Backup-Systeme werden in aller
gunsten eines kompakten, kombinierten                                                                                                                         Regel auf fünf Jahre, im Gegensatz zu drei
NAS- und Backup-System der Einstiegs-                                                                                                                         Jahren bei der zentralen IT, geplant.
klasse (z.B. actiNAS XL 2U-8 RDX) oder zu
einer leistungsstärkeren Storage-Plattform                                                                                                                    Fazit – Versuch einer Empfehlung
bestehend aus einem 2U- oder 4U-Storage-                                                                                                                      Jede IT-Umgebung hat eigene besondere
und Backup-Server (z.B. actiNAS WIN 212)                                                                                                                      Merkmale, die sich im Laufe der Jahre bei
mit angeschlossener LTO-Tape-Automation                                                                                                                       jedem Unternehmen etabliert haben. Eine

                                                       Grafik: actidata
(z.B. actiLib Kodiak 3407) ausfällt.                                                                                                                          Systemempfehlung, die überall einfach ein-
                                                                                                                                                              zusetzen ist, wird es nicht geben. Hier ist es
Datenauslagerung – ist das                                                                                                                                    wichtig, dass Anbieter eine maßgeschnei-
                                                                          Kombinierte Nearline-Storage und Backup-Struktur mit actiNAS WIN und
heute noch wichtig?                                                       actiLib LTO Tape Library.                                                           derte, auf die jeweiligen Bedürfnisse zuge-
Ein klares Ja! Auch wenn die Auslagerung                                                                                                                      schnittene Lösung projektieren und zusam-
unternehmenskritischer Daten in die Wol-                                                                                                                      men mit den Hard- und Software-Services
ke als verlockend zu bezeichnen ist, spre-       lungstrojaner die Daten der NAS-Freigaben                     über die externe SAS-Schnittstelle mit pro-    anbieten. Genau hier setzen die Spezialis-
chen doch nach wie vor fehlende Bandbrei-        unwiederbringbar verschlüsselt hat oder                       fessionellen JBODs (Just a Bunch of Disks)     ten der actidata aus Dortmund an, die zu-
ten und/oder offene Fragen rund um               gar ein Feuer- oder Wasserschaden die ge-                     erweitern. Besonders wichtig ist hier, dass    sammen mit ausgesuchten Partnern die ak-
Datenverschlüsselung und RZ-Standorte            samte IT lahmlegte? Die Wichtigkeit unter-                    die Erweiterungseinheiten auch in das so       tuelle Situation rund um Nearline-Storage
dagegen. Oft wird vergessen, dass ein Down­      nehmenskritischer Daten sollte Vorständen                     genannte Enclosure-Management das              und Datensicherung beleuchten und Lö-
load-Stream in aller Regel eine deutlich ge-     und Geschäftsführern bekannt sein, die zur                    Kopf-Systems eingebunden werden müs-           sungen passend zu Anforderungen und
ringere Bitrate liefert – was besonders in der   Sicherung des Fortbestandes eines Unter-                      sen. Hierdurch ist dann die Gehäuse-Über-      Budgets ausarbeiten.                       K
Datenrekonstruktion ein großes Manko dar-        nehmens die verantwortlichen Administra-                      wachung und -Alarmierung sichergestellt.
stellt. Deshalb vertrauen viele mittelständi-    toren unterstützen müssen und die regel-                        Gleiches gilt auch für die LTO-Tape-Libra-
                                                                                                                                                               Weitere Informationen
sche Anwender nach wie vor auf Lösungen,         mäßige Auslagerung der Daten an einen                         ry, wobei z.B. die actLib Kodiak 3407 als
                                                                                                                                                               actidata Storage Systems GmbH
die im direkten und damit schnellen Zugriff      sicheren Ort anweisen sollten.                                3U-Basis-Modul mit weiteren 3U-Er-
                                                                                                                                                               Wulfshofstr. 16
liegen. Das hier für ein schnelles Restore die                                                                 weiterungsmodulen individuell und je nach
                                                                                                                                                               44149 Dortmund
letzte Disk-basierende Datensicherung on-        Erweiterbarkeit von Nearline-                                 Bedarf skaliert werden kann. Skalierbarkeit
                                                                                                                                                               Tel.: +49 (0) 231/ 96 36 32 – 0
line zur Verfügung stehen sollte, versteht       & Backup-Storage ist wichtig                                  schützt zum einen die Investitionen, denn
                                                                                                                                                               E-Mail: info@actidata.com
sich von selbst. Aber was nützt ein Disk-ba-     Heutige Systeme, beispielsweise der NAS-                      Erweiterungen sind günstiger in der An-
                                                                                                                                                               www.actidata.com
sierendes Backup, wenn ein Verschlüsse-          und Backup-Server actiNAS WIN, lassen sich                    schaffung, als Neu-Systeme. Auch ab-

Eine Publikation von speicherguide.de                                                                                                                                                        Ausgabe 1-2018
11                Advertorial

RDX für flexible Einsatzbereiche der Datensicherung

Regelmäßiges Backup

                                                                                                                                             Foto: Tandberg Data
ist nicht ausreichend
Eine Datensicherung gewährleistet im Idealfall schnellen Zugriff auf
Offline-Daten, bietet ein Backup für schnelle Wiederherstellung sowie
Archivierung zur Einhaltung gesetzlicher Vorschriften. Wechseldatenträger
sind dabei ein »Muss«. RDX von Tandberg Data stellt dabei eine effiziente
Alternative zu Bandlaufwerken dar.
                                                                                                                                                                        RDX-Wechsel-
                                                                                                                                                                        Medien mit bis zu
     Hugo Bergmann, Tandberg Data               Standort vorzuhalten, um ein durchgängi-
                                                                                                                                                                        fünf TByte.
                                                ges Disaster-Recovery-Konzept zu imple-
Die gesetzlich von Unternehmen geforder-        mentieren. Wechseldatenträger wie RDX
te Konformität zu DSGVO, SEC17a-4(f), SOX,      (Removable Disk Technology) sind auf-
GoBD, StgB, Basel III usw. sowie die Ausbrei-   grund geringer Betriebskosten eine Option      von bis zu 1,2 TByte/h und Speicherkapa-
tung von Schad-Software wie Ransomwa-           für beide Anwendungsfälle.                     zitäten von bis zu fünf TByte pro Wechsel-
re verschaffen dem häufig vernachlässigten                                                     medium. Sie eignen sich zur Medienrotati-
Thema Datensicherung neue Prominenz.            Medienrotation und Archivierung                on ebenso wie für die Archivierung, sowie
Dabei sind Backup und Archivierung zwar         mit einem System                               zum schnellen lokalen Zugriff über das Da-             Kompatibel sind die Systeme mit gängiger
unterschiedliche Aufgaben, sollten aber auf     RDX-Medien kombinieren die Portabilität        teisystem ohne aufwendige Wiederherstel-               Backup-Software ebenso wie mit Windows
einer gemeinsamen Technologie aufsetzen,        und Zuverlässigkeit des Bandes mit der Ge-     lungsprozeduren.                                       Backup, Apple Time Machine, auch VMwa-
um Insellösungen zu vermeiden.                  schwindigkeit einer Festplatte. Sie sind für     Zur Anwendung kommen sie in Einzel-                  re-Bordmittel werden unterstützt. Damit ist
  Eine Faustregel für die Datensicherung ist,   eine Lebensdauer von mehr als zehn Jah-        laufwerken wie dem RDX QuikStor oder in                RDX für eine effektive Backup-Strategie mit
mindestens eine Kopie des Backups auf ei-       ren konzipiert und vollständig rückwärts-      Appliances wie der RDX QuikStation mit vier            Medienrotation ebenso geeignet wie für die
nem Wechseldatenträger an einem zweiten         kompatibel, bieten einen Datendurchsatz        bzw. acht Laufwerken in einem Chassis.                 Archivierung.

Eine Publikation von speicherguide.de                                                                                                                                               Ausgabe 1-2018
12                Advertorial

Revisionssichere Archivierung                 GDPdU, GoBS, SOX und weiteren gesetzli-       Somit können Backup-Anwendungen das             Offsite-Sicherung zu definieren. Für große
mit WORM-Medien                               chen Vorschriften, nach denen Dokumente       RDX-WORM-Medium als ein reguläres Back-         Backup-Sets bietet QuikStation logische
Neben dem reinen Schutz vor Datenverlust      unveränderbar gespeichert werden müs-         up-Ziel nutzen.                                 Volume-Konfigurationen, die mehrere
muss die Backup-Strategie die Einhaltung      sen. Tandbergs RDX-WORM-Medien lassen           RansomBlock überprüft ständig alle            RDX-Laufwerke zu einem Volume zusam-
gesetzlicher Vorschriften gewährleisten.      sich als revisionssichere Archivmedien für    Schreiboperationen auf das RDX-Medium           menfassen.
Beispielsweise müssen in Enterprise-Con-      unterschiedlichste Anwendungen einset-        und vergleicht sie mit der Liste zugelasse-
tent-Management- (ECM) und Doku-              zen, sind kompatibel mit allen RDX-QuikS-     ner und abgelehnter Anwendungen und             Optimal für KMU
ment-Management-Systemen (DMS) Doku-          tor-Laufwerken und RDX-QuikStati-             Prozesse. Im Fall eines Virus oder Ransom-      Das RDX-QuikStor-Wechseldatenträger-Sys-
mente unveränderbar über mehrere Jahre        on-Disk-Appliances und transparent für        ware-Angriffs sperrt RansomBlock den Zu-        tem von Tandberg Data ist ideal für kleine
aufbewahrt werden.                            Archivanwendungen.                            griff und schützt somit die Daten auf dem       und mittelständische Umgebungen und er-
   Im medizinischen Bereich unterliegen Pa-                                                 RDX-Medium vor einer Infizierung.               möglicht eine einfache Sicherung und Not-
tientenakten mit Untersuchungsdaten und       Schutz vor Ransomware mit                                                                     fallwiederherstellung mit Medienrotation.
Röntgenbilder einer gesetzlichen Aufbe-       rdxLOCK RansomBlock                           Backup virtueller Umgebungen                    In Kombination mit der Backup-Software
wahrungspflicht. Abrechnungsdaten von         Ransomware hat sich zu einer großen Ge-       RDX-Lösungen lassen sich in nahezu allen        Veeam eignet es sich insbesondere für Da-
Praxen und Kliniken müssen bis zu vier Jah-   fahr in der Cyberkriminalität für Unterneh-   Systemumgebungen einsetzen und sind für         tenauslagerung und Datentransport in vir-
re aufbewahrt werden.                         men jeder Größe entwickelt. Eine funktio-     die Sicherung von virtualisierten VMwa-         tualisierte Umgebungen.
   Gemäß der DSGVO müssen auch Doku-          nierende Backup-Strategie ist äußerst         re-Maschinen für Veeam zertifiziert. Veeam        Für Unternehmen, die ihr bestehendes
mentationen, Planungsdaten oder Prü-          wichtig und ist primärer Schutz der Ge-       Backup & Replication bietet eine schnelle,      LTO-Bandautomatisierungsgerät ersetzen,
fungsunterlagen sein. Im Falle eines Ereig-   schäftsdaten gegen Viren, Würmer und Ran-     flexible und zuverlässige Wiederherstellung     aber weiterhin gewohnte Datenmanage-
nisses müssen Einträge und Informationen      somware-Angriffe. Allerdings sind Backups     von virtualisierten Anwendungen und Da-         ment-Verfahren nutzen möchten, kann die
gesichtet und nachvollzogen werden, die       ebenso gefährdet. Sobald ein Ransomwa-        ten. Die Software unterstützt die gesamte       RDX QuikStation 8 auch als Virtual-Tape-Li-
als Beweismittel vor Gericht Verwendung       re-Angriff ein Unternehmen erreicht hat,      virtuelle Infrastruktur mit Features wie Ins-   brary integriert werden oder im Hybrid-Mo-
finden können. Darüber hinaus sind alle Un-   verbreitet er sich durch das gesamte Netz-    tant Recovery auf Dateiebene, optimierte        dus mit einer Kombination als Einzellauf-
ternehmen gezwungen, steuerrelevante          werk und befällt Backup-Dateien, die auf      VM Recovery, Skalierbarkeit, 2-in-1-Back-       werk und Tape-Emulation in einem Gerät
Daten und Buchhaltungsdaten bis zu zehn       anderen Computern und NAS-Systemen            up-&-Replikation, eingebaute De-Duplizie-       genutzt werden.                         K
Jahre revisionssicher für die Betriebsprü-    abgelegt werden.                              rung, zentrales Management und vieles
fung vorzuhalten.                               Die rdxLOCK-RansomBlock-Funktion            mehr.                                            Weitere Informationen
   Dazu ermöglicht der Einsatz eines spezi-   setzt zunächst alle Daten auf dem                Durch das Zusammenspiel von Hard- und
                                                                                                                                             Tandberg Data GmbH
ellen RDX WORM-Mediums (Write Once            RDX-WORM-Medium in den »Nur Lese«-            Software kann RDX als Wechseldatenträger
                                                                                                                                             Feldstrasse 81, 44141 Dortmund
Read Many) zusammen mit der rdxLock           Modus. Zusätzlich erlaubt sie Schreib-        adressiert werden, um Policys festzulegen,
                                                                                                                                             Tel. 00 49 (0)231/54 36-110
WORM-Software die revisionssichere Archi-     Operationen für auswählbare Anwendun-         Wiederherstellungspunkte zu setzen und
                                                                                                                                             www.tandbergdata.com/de/
vierung von Geschäftsdaten nach HGB,          gen und Prozesse, ähnlich einer Firewall.     Medienrotationsschemata für die Online-/

Eine Publikation von speicherguide.de                                                                                                                                    Ausgabe 1-2018
13                Backup-Hardware

Bänder als Offline-Medium und gegen Ransomware

Tape lebt, wächst und gedeiht
                                                                                                                                             ware zu einer ernsthaften und greifbaren
                                                                                                                                             Bedrohung geworden sind, erlebt Tape eine
                                                                                                                                             regelrechte Renaissance.
                                                                                                                                                »Ransomware ist als größte Bedrohung
                                                                                                                                             für den Datenbestand seitens der Admins
Der Tape-Markt erlebt eine regelrechte Renaissance. Unternehmen und IT-Abteilungen sehen                                                     definiert worden«, erklärt Albrecht Hester-
Ransomware und Hackerangriffe als ernsthafte Bedrohung und vertrauen nun wieder verstärkt                                                    mann, Leiter Vertrieb & Marketing bei acti-
auf das Band. Auch wenn die Disk-Fraktion es immer gerne anders darstellt, Tape lebt, wächst                                                 data Storage Systems. »Datensicherung
und gedeiht. Als Offline-Medium und zu Archivierungszwecken sind Bänder auch weiterhin                                                       ist hier natürlich das A und O, wobei die Da-
unverzichtbar.                                                                                                                               tenmengen und die damit verbundenen
                                                                                                                                             Kosten im Rahmen bleiben müssen. Es gibt
                                                                                                                                             bzw. gab eine Tendenz, sich bei der Daten-
                Karl Fröhlich                  hältnis. Eine für Archiv-Zwecke ausgelegte       strategie sieht aber eine Kopie auf einem    sicherung auf Disk-basierende Backups zu
                                               Festplatte, wie beispielsweise die Seagate       weiteren Medium vor – dies kann eine Fest-   konzentrieren. Durch Ransomware und die
Zugegeben Tape erinnert immer ein wenig        Archive HDD v2 8TB, kommt auf rund 25            platte oder Band sein – sowie eine extern    Einführung von LTO-7 wurden wieder ver-
an die frühen Tage des IT-Zeitalters. Nicht    Euro/TByte. Ein einzelnes LTO-7-Medium           aufbewahrte Kopie. Spätestens bei der Aus-   stärkt Tape-Autoloader und -Librarys im
zuletzt durch Film und Fernsehen, haben        mit sechs TByte liegt bei zirka 11,66 Euro/      lagerung der Sicherungen punktet Tape ge-    Rahmen eines zweistufigen Backups einge-
wir Bilder mit Räumen im Kopf, voller gro-     TByte. Die entsprechenden Hersteller rech-       genüber den HDDs mit einer wesentlich        setzt.«
ßer Schränke mit überdimensionalen Spu-        nen gerne Disk und Tape gegeneinander            besseren Energiebilanz und einem günsti-        Hier setze laut Hestermann auch das
len. Moderne Bandspeicher sind aber kein       auf. Dies ist aber ein stückweit wie Äpfel mit   geren Preis-Leistungs-Verhältnis.            neue LTO-7 Type M-Format mit neun TBy-
übriggebliebenes Relikt aus dem IT-Stein-      Birnen zu vergleichen und je nachdem, wel-                                                    te native an. Für eine regelmäßige Datensi-
zeitalter. Die neue LTO-8-Generation bringt    che Technologie der jeweilige Anbieter ver-      Offline-Medien schützen vor                  cherung, die beispielsweise über 14 Tage
unkomprimiert zwölf TByte auf einer hand-      tritt, gewichten sich die Vor- und Nachteile.    Ransomware & Co                              oder einen Monat gehe, sei das preisgüns-
tellergroßen, kompakten Cartridge unter.          Fakt ist, die Disk ist aufgrund seiner bes-   Früher sollte ein sogenanntes Offline-Me-    tige LTO-7-Medium (ca. 70 Euro/Cartridge)
  In den letzten Jahren sah es so aus, als     seren Performance das Backup-Medium              dium vor Datenverlust durch Feuer, Wasser-   speziell für kleine und mittlere Unterneh-
ob Disk als Sicherungs- und Archivierungs-     Nummer eins. Anders lässt sich das Daten-        schäden und Naturgewalten schützen. Vor      men eine echte Alternative.
medium komplett übernimmt. Festplatten         wachstum kaum bändigen und in das zur            allem kleine Unternehmen sahen hier oft-        Dies sieht auch Stefan Roth, Head of Sto-
bieten schnellere Datenraten und ein, auf      Verfügung stehende Backup-Zeitfenster            mals keine Notwendigkeit für eine Investi-   rage Business Central Europe bei Fujitsu,
den ersten Blick, gutes Preis-Leistungs-Ver-   pressen. Eine sinnvolle Datensicherungs-         tion. Seitdem Hackerangriffe und Ransom-     so. Er hatte auf einer Roadshow-Tour An-

Eine Publikation von speicherguide.de                                                                                                                                       Ausgabe 1-2018
14                Backup-Hardware

                                                                                                                                                                                      Foto: Fujitsu
                                                                                                           Mit Tape-Librarys lassen sich
fang des Jahres dem vielbeschworenen Ab-         LTO-Roadmap bis Gen12                                     Backups mit Medienrotation,
                                                                                                                 auch als Ransomware-
leben von Tape eine Absage erteilt. Tape         Im Q4/2017 hat das LTO Consortium eine
                                                                                                                         Abwehr, sowie
werde nicht vor der Disk sterben.                neue Roadmap veröffentlicht, die nun bis                    Archivlösungen umsetzen.
   »LTO-8 bietet wieder komplett neue Mög-       zur 12. Generation (Gen12) reicht. Vermut-
lichkeiten«, meint Roth. »Die Speicherkapa-      lich um das Jahr 2030 herum sollen pro Car-
zität hat sich erhöht, die Zugriffszeiten ver-   tridge 192 TByte (native) möglich sein. Mit   zwölf Jahre zurückschauen: Ende 2006 wur-
kürzt und die Performance deutlich               einer Kompression von 2,5:1 sogar bis zu      den die Lizenzen für LTO-4 mit 800 GByte           Auch wenn Kritiker nimmermüde das Ma-
beschleunigt. Im Zuge der Datenmengen,           480 TByte. Umgerechnet passen dann 16         vergeben. Die unkomprimierte TByte-Gren-         gnetband als aussterbendes Speicherme-
die man auslagern und archivieren muss,          LTO-8-Tapes auf ein Band. Zugegeben, dies     ze fiel 2009/2010 mit LTO-5 (1,5 TByte). Seit-   dium sehen, Tape lebt. Als Offline-Medium
gewinnt Tape wieder wesentlich an Auf-           klingt momentan schon noch nach Zu-           dem kommt alle zwei bis drei Jahre eine          und zu Archivierungszwecken sind Bänder
merksamkeit.«                                    kunftsvision. Allerdings, wenn wir heute      neue Generation auf den Markt.                   unverzichtbar.                         K

 Tandberg Quikstation                             Fujitsu Eternus LT                            Actidata Kodiak 3407                             Qualstar Q8
 Tandberg RDX QuikStation ist eine                Fujitsus ETERNUS LT-Serie bietet eine         Der skalierbare Bandroboter actiLib              Als Einstiegsgerät für Büros und kleine
 automatisierte und skalierbare Library           Backup-Lösung für nahezu jede                 Kodiak 3407 von Actidata richtet sich            Firmen lässt sich der 1U-Autoloader Q8
 mit vier bzw. acht Laufwerksslots.               Unternehmensgröße. Die Bandbiblio-            an kleine und mittlere Unternehmen               von Qualstar mit acht Bandkassetten
 Allerdings verwendet das System keine            theken beginnen bei 1U flachen                und eignet sich sowohl für Back-                 bestücken. Dafür stehen zwei vierer Ma-
 Tapes, sondern setzt auf Disk-basierte           8-Slot-Autoloadern (LT20 S2) für              up-Strategien, als auch zur Archivie-            gazine zur Verfügung. Die Library
 RDX-Wechselmedien. Diese sollen die              automatische Backup- und Archivope-           rung. Im Basis-Modul 3407-BTL ist Platz          unterstützt LTO-8 und verarbeitet
 Portabilität und Zuverlässigkeit des             rationen. Flexibel skalieren können           für drei LTO-Laufwerke, die sich auch            LTO-7-Medien nach dem »LTO-7 Type
 Bandes mit der Geschwindigkeit einer             IT-Abteilungen mit den 2U- bzw.               im Mix-Betrieb einsetzen lassen. Mit 32          M«-Format. Insgesamt deckt das
 Festplatte kombinieren. RDX bietet               4U-Librarys (LT40 S2/LT60 S2), die mit        LTO-Slots in zwei herausnehmbaren                Backup- und Archiv-System damit
 einen Datendurchsatz von bis zu 1,2              24 bzw. 48 Slots eine Kapazität von bis       Magazinen sind mit LTO-6-Medien                  72 bis 96 TByte ab.
 TByte/h und Kapazitäten von bis zu               360 bzw. 720 TByte erreichen. Mit dem         unkomprimiert 80 TByte möglich, mit              Die Datenrate soll bei 300 MByte/s bzw.
 fünf TByte pro Wechselmedium. Das 1U             »Pay as you grow«-Konzept bezahlen            LTO-7 eine Kapazität von 192 TByte und           10,8 GByte/h liegen. Die Tape-Librarys
 flache 4-Slot-Modell ist bereits ab zirka        Kunden nur, was tatsächlich im Mo-            mit LTO-8 bis zu 384 TByte. Mit zusätzli-        der Q-Serie lassen sich mit SAS- oder
 1.650 Euro erhältlich, die 8-Slot-Varian-        ment für das geplante Wachstum                chen Erweiterungsmodulen 3407-ETL                Fibre-Channel-Schnittstellen bestü-
 te ab rund 3.300 Euro. Die Medienprei-           benötigt wird. Je nach Modell und             lassen sich je nach Format 100, 240              cken. Der Q8 wird vom in Kirchheim/
 se bewegen sich zwischen rund 90 (500            Ausstattung beginnen die Preise bei           bzw. 480 TByte (native) hinzufügen. Der          Teck ansässigen Storage Distributor
 GByte) und 600 Euro (5 TByte).                   rund 5.000 Euro.                              Preis beginnt bei 6.804 Euro (LTO-6).            Starline ab 3.720 Euro netto angeboten.
 Mehr Infos über die Quikstation-Serie »          Mehr Infos über die Eternus-Serie »           Mehr Infos über den Kodiak 3407 »                Mehr Infos über den Q8 »

Eine Publikation von speicherguide.de                                                                                                                                       Ausgabe 1-2018
15                Backup-Hardware

Nur eine Generation abwärtskompatibel

LTO-8: Doppelte Kapazität und etwas mehr Speed
Das Tape-Segment hat ein neues Flaggschiff: Seit Oktober 2017 ist mit LTO-8 der neueste Bandstandard auf dem Markt. Gegenüber
der Vorgängergeneration hat sich die unkomprimierte Speicherkapazität auf zwölf TByte verdoppelt. Die Performance hat sich von
LTO-7 mit 300 MByte/s auf 360 MByte/s nur wenig verbessert.

                                                                            LTO-8 bietet unkomprimiert einen
                                                                     Speicherplatz von zwölf TByte und schafft
                                                                    eine Backup-Rate von bis zu 1,296 TByte/h.
                Karl Fröhlich

                                                                                                                                                                        Foto: IBM
Nicht zuletzt durch LTO-8 kommt wieder Le-    partitionierung sowie WORM-Funktionen
ben in den Tape-Markt. Das Bandformat         (Write-Once Read-Many). Auch LTFS (Line-
bietet eine native Kapazität von zwölf TBy-   ar Tape Filesystem) ist möglich, damit las-
te und bis zu 30 TByte mit 2,5:1-Kompres-     sen sich die Tapes wie ein Block-Device an-    LTO-8 schafft mit LTO-7 Type M               von sechs TByte und ist mit einem Bar-
sion. Auf einer Kassette ist das schon eine   sprechen.                                      neun TByte                                   code-Etikett mit der Endung »L7« gekenn-
brauchbare Menge. Die Datenrate beträgt         Für Unmut sorgt, dass LTO-8-Bandlauf-        Ein interessanter Aspekt, der für LTO-8      zeichnet. Eine LTO-8-Kassette mit zwölf
unkomprimiert bis zu 360 MByte/s bzw. 750     werke nur zu bisherigen LTO-Cartridges der     spricht: LTO-8-Bandlaufwerke können neun     TByte Kapazität hört auf dem Barcode auf
MByte/s mit 2,5:1-Kompression. Dies ist al-   Generation 7 abwärtskompatibel sind. In        TByte auf einer neuen, unbenutzten           die Endung »L8«.
lerdings weniger als in der 2015 veröffent-   vielen IT-Abteilungen ist es gängige Praxis,   LTO-7-Kassette speichern, anstelle der ei-     Zu beachten ist, LTO-7-Medien müssen
lichten Roadmap vorhergesagt. Hier wurde      eine Tape-Generation zu überspringen.          gentlichen sechs TByte gemäß dem LTO-7-      unbenutzt sein, um sie als Type M zu initi-
komprimiert noch von 32 TByte und maxi-       LTO-9 soll wieder die letzte und vorletzte     Format. Dieses Format wird seit Mitte Feb-   alisieren. Einmal als Type M initialisiert, lässt
mal 1.180 MByte/s gesprochen. LTO-8           Generation verarbeiten. Nachdem LTO-8 ge-      ruar 2018 als LTO-7 Type M bezeichnet.       sie sich nicht mehr als 6-TByte-LTO-7-Kas-
kommt nun auf eine Backup-Rate von bis        rade erst auf den Markt gekommen ist, ist      Ursprünglich wurde hier von LTO-M8 ge-       sette verwenden. Außerdem kann eine
zu 1,296 TByte/h. Die Verbesserung gegen-     es müßig darüber zu diskutieren, wann LTO-     sprochen. Auf den Barcode-Etiketten sollen   LTO-7-Type-M-Kassette nur in einem LTO-8-
über LTO-7 (1,08 TByte/h) ist eher minimal.   9 kommen könnte. Unkomprimiert wird die        die letzten zwei Zeichen auf M8 enden.       Laufwerk verarbeitet werden. LTO-7-Lauf-
   LTO-8 unterstützt weiterhin eine Hard-     nächste Generation 24 TByte auf einem            Eine normale LTO-7-Kassette wird als       werke verarbeiten keine LTO-7-Medien vom
ware-Verschlüsselung (AES-256-Bit), Daten-    Band unterbringen, vermutlich ab 2021.         LTO-7 Typ A bezeichnet, hat eine Kapazität   Typ M.                                        K

Eine Publikation von speicherguide.de                                                                                                                                               Ausgabe 1-2018
16                Datensicherung

3-2-1-Backup-Regel darf kein Bremsklotz und möglicher Kostentreiber sein

Backup als Mehrwert sehen und
nicht nur als Kostentreiber
Stetiges Wachstum an Daten und Systemen, unter anderem durch die digitale Transformation,
fordert nicht nur die Erweiterung der IT-Infrastruktur in Bezug auf Datenspeicherung, sondern
auch neue Ansätze bei der Datensicherung und -wiederherstellung. Es gilt nicht nur die
Zeitfenster für Backup-Prozesse weiter zu verkürzen, sondern vor allem festgelegte Recovery-                                                    Rainer Kalthoff, Unitrends:
Ziele bestmöglich einzuhalten und dabei innerhalb des vorgegebenen Budgets zu bleiben.                                                          »Backup wird oft nur als
Wir sprachen hierzu mit Rainer Kalthoff, Sales Engineer Central & Eastern Europe bei Unitrends.                                                 kostentreibender Faktor
                                                                                                                                                angesehen und nicht als der
                                                                                                                                                Mehrwert, den er bei
                                                                                                                                                vernünftiger Planung und
Nicht zuletzt durch die Cloud scheint das      Material und Kosten sparen und auch für       Vermeidung von Datenverlust durch Fehler
                                                                                                                                                Umsetzung bringen kann.«
Backup immer komplexer zu werden.              den Administrator Zeit für die Betreuung      von Benutzern, durch fehlerhafte Software,
Trügt dieser Eindruck?                         der Applikation einsparen.                    durch Angriffe von Hackern oder durch Ran-
Kalthoff: Das kommt stark darauf an, wie         Auf der anderen Seite ergeben sich für      somware fällt weiterhin in den Bereich des
Unternehmen die Cloud verwenden. Dem           den Administrator neue Probleme, auch ge-     Kunden.                                      wäre. Dazu sind sie dann meist nicht ein-
Administrator bietet die Cloud zwei grund-     rade in Bezug auf die DSGVO. Was viele ger-     Erschwerend kommt hinzu, dass für die      mal so flexibel wie ein physischer Server,
legend verschiedene Ansätze in Bezug auf       ne verdrängen ist, dass durch die Verlage-    meisten Cloud-Dienste klassische Siche-      weil der Nutzer keine vollständige Kontrol-
das Backup, bei denen das Thema Backup         rung in die Cloud nicht der Zwang zur         rungskonzepte gar nicht vorgesehen sind.     le über den Boot-Prozess erhält.
sowohl komplexer als auch einfacher sein       ordentlichen Sicherung der dort vorhande-     Beim Betrieb virtueller Maschinen in der       Wir bietet hier für viele Cloud-Dienste Ab-
kann.                                          nen Daten entfällt. Natürlich werden die      Cloud ist es zum Beispiel in den meisten     hilfe, auch schon für den Umstieg von
  Im ersten Fall gibt es Workloads innerhalb   Cloud-Daten durch die jeweiligen Anbieter     Fällen nicht oder nur sehr schwer möglich    On-Premises zu Cloud. Mit unserem Tool
der Cloud, die gesichert werden müssen.        so gut wie möglich gegen Systemausfälle       zur Verwaltung direkt auf den Cloud-Hyper-   Boomerang kann der Administrator lokale
Verschiebung von lokalen Workloads oder        abgesichert. In den allermeisten Fällen be-   visor zuzugreifen. Die meisten VMs in der    Vmware-Workloads schnell und einfach zu
Arbeitsprozessen in die Cloud kann dem         zieht sich der Cloud-Vertrag aber nur auf     Cloud verhalten sich bezüglich Wartung als   AWS oder Microsoft Azure kopieren oder mi-
Nutzer die Arbeit einfacher machen, kann       die Verfügbarkeit der aktuellen Daten. Die    ob lokal ein physischer Server zu betreuen   grieren. Auch Cloud-Bursting ist möglich.

Eine Publikation von speicherguide.de                                                                                                                                    Ausgabe 1-2018
Sie können auch lesen