Backup für den Mittelstand - storage-magazin.de - Trend: Datensicherung muss sich verändern - speicherguide.de
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
storage-magazin.de Ausgabe 1-2018 Eine Publikation von speicherguide.de Grafik: fotolia.de / istockphoto.com / speicherguide.de Backup für den Mittelstand Trend: Datensicherung muss sich verändern
2 Editorial Nur regelmäßige Backup-Tests schützen Inhalt vor bösen Recovery-Überraschungen Editorial ���������������������������������������������������Seite 2 Datensicherung Liebe Leserinnen und Leser, Unternehmen der Sparte KMUs werden, desto weniger bis gar nicht Trend: Datensicherung muss haben sich die Verantwortlichen mit dieser Problematik auseinan- sich verändern ���������������������������������������Seite 3 letztes Jahr habe ich m an dieser Stelle dergesetzt. Cybersicherheit darauf hingewiesen, dass Backup & Re- Da frage ich mich schon, wie kann das sein? Eine Antwort oder covery heute bei weitem nicht mehr aus- besser eine Bestätigung erhalte ich, während ich diese Zeilen ver- Ransomware bleibt Schlüsselbedrohung�����������������������������Seite 4 reichen. Firmen müssen ihre Datensiche- fasse. Kroll Ontrack schreibt in einer Pressemeldung: m Die Anzahl rungsstrategien auf den Prüfstand stellen der »Backup-Verweigerer« bleibt hoch. Bitte, was!? Eine Umfrage Advertorial: und Data-Protection als umfassenden zum »World Backup Day« ergab, dass ein Drittel der Befragten Un- Backup-Storage in Zeiten von Datenschutz erkennen und einführen. ternehmen und Verbraucher kein aktuelles Backup von ihren wich- Ransomware und DSGVO �������������������Seite 5 Damals hatte ich drei Problemherde de- tigen Daten besitzen. Als Grund wird angeführt, es fehle an Zeit, um EU-DSGVO – Countdown für finiert: Bedrohungen von außen, unter- Karl Fröhlich, eine geeignete Backup-Lösung zu finden und diese regelmäßig zu die Datensicherheit�������������������������������Seite 7 schiedliche Datenquellen und das Erfül- Chefredakteur administrieren. Warum nicht einfach len rechtlicher Bestimmungen und speicherguide.de Aber es geht noch weiter: »Warum haben so viele Umfrageteilneh- Nearline-Storage und Backup-Server kombinieren? �����������������������������������������Seite 9 Vorschriften. Die sind nicht nur weiterhin mer einen Datenverlust erlebt, obwohl sie über eine Backup-Lö- Regelmäßiges Backup ist nicht gültig, sondern haben sich fast drama- sung verfügen? Eine Antwort darauf ist, dass sie nicht oft genug tes- ausreichend������������������������������������������Seite 11 tisch verschärft. ten oder prüfen, ob ihr Backup auch ordnungsgemäß funktioniert.« Ransomware gilt nach wie vor als ernstzunehmende Bedro- Ich gehe davon aus, dass alle, die hier mitlesen, ebenso verwun- Backup-Hardware hung. Mit jedem Cloud-Dienst und neuem Mitarbeiter kommen dert sind wie ich, oder? Vorschlag: Lesen Sie in diesem Special erst- Tape lebt, wächst und gedeiht��������Seite 13 zusätzliche Datenquellen hinzu. Und wenn am 25. Mai die Schon- mal über die aktuellen Trends in den Bereichen Backup/Recovery LTO-8: Doppelte Kapazität und frist für die Datenschutz-Grundverordnung (DSGVO) endet, wer- und Data-Protection, Datenschutz und Tape. Dann holen wir uns etwas mehr Speed������������������������������Seite 15 den einige erkennen, dass sie diese Vorschrift und deren Hand- ein Heiß- oder Kaltgetränk nach Wahl und überprüfen unseren Not- habung massiv unterschätzt haben. Das wird sich vor allem auf fallplan und ob unsere Backups auch wunschgemäß funktionieren. Datensicherung kleinere Firmen auswirken. Konzerne und große Mittelständler Backup als Mehrwert sehen und müssen schon aus Compliance-Gründen – und natürlich aus ei- Ihr Karl Fröhlich, nicht nur als Kostentreiber��������������Seite 16 genem Interesse – die DSGVO korrekt umsetzen. Je kleiner die Chefredakteur speicherguide.de Impressum��������������������������������������������Seite 19 Eine Publikation von speicherguide.de Ausgabe 1-2018
3 Datensicherung Datenwachstum und unterschiedliche Datenquellen forcieren Komplexität Trend: Datensicherung muss sich verändern Das Thema Datensicherung war noch nie als etwas Einfaches verschrien. Im Zuge der Digitalisierung mit vielen Anwendungen und dem zunehmenden Cloud-Einsatz steigt allerdings die Komplexität in ungeahntem Ausmaß. Neben dem Datenwachstum forcieren vor allem unterschiedliche Datenquellen die Komplexität. Karl Fröhlich Backup & Recovery, Data-Protection oder rungs-Tools ist mehr oder weniger un Bis 2020 soll sich die Anzahl der Unter- ten, es ist unwahrscheinlich, dass sie auch Business-Continuity – egal, wie man es möglich. nehmen, welche die Cloud als Backup-Ziel gegen Nutzerfehler gefeit sind. Versehent- nennt, es wird immer komplexer. Das viel- Den Marktforschern von Gartner zufolge, nutzen, auf 20 Prozent verdoppeln. Zudem lich gelöschte Daten gehören zu den meis- beschworene Datenwachstum ist der eine plant die Mehrheit der der Organisationen erwartet Gartner, dass bis 2021 über 50 Pro- ten Recovery-Szenarien. Aspekt, fast noch problematischer sind die ihre momentane Backup-Anwendung bis zent der Organisationen die Sicherung mit Auch beim Verlagern von Daten in die unterschiedlichen Datenquellen. Da sind 2021 mit einer anderen Lösung zu ergänzen der Archivierung für die langfristige Daten- Cloud begehen Administratoren durchaus zunächst physische und virtuelle Entste- oder zu ersetzen. Bis 2020 werden 30 Pro- erhaltung ersetzen. 2017 sind es bisher den Denkfehler, die Daten wären beim Pro- hungs- und Speicherorte zu nennen. Hin- zent der großen Unternehmen Snapshots noch 30 Prozent. vider sicher aufgehoben. In den allermeis- zukommen externe Orte, wie das Internet, und Backups für mehr als nur operative Re- ten Fällen bezieht sich der Cloud-Vertrag mobile Arbeiter mit unterschiedlichen coverys einsetzen (z.B. Disaster-Recovery, Backup nicht zu ersetzen aber nur auf die Verfügbarkeit der aktuel- Gerätschaften und mittlerweile diverse Test, Entwicklung, DevOps). Gegenüber Laut Gartner sollen bis 2022 20 Prozent der len Daten. »Die Vermeidung von Datenver- Cloud-Dienste und auch aus dem Internet dem Jahresanfang 2017 würde dies einer Speichersysteme selbstschutzfähig sein. lust durch Fehler von Benutzern, durch feh- der Dinge (Internet of Things, IoT) sprudeln Verdoppelung entsprechen. Gleiches gilt Dies vermeide angeblich generell die Not- lerhafte Software, durch Angriffe von die Informationen nur so hervor. All diese für traditionelle Backup-Anwendungen, die wendigkeit von Backup-Anwendungen. Hackern oder durch Ransomware fällt wei- Quellen gilt es in einer einheitlichen 30 Prozent der Organisationen bis 2020 mit Dies darf aber bezweifelt werden. Selbst terhin in den Bereich des Kunden«, mahnt Data-Protection-Strategie zu vereinen. Das Storage- oder HCIS-Funktionen (Hypercon- wenn die Speicher 100-prozentig hochver- Rainer Kalthoff, Sales Engineer Central & Problem: Eine Vereinheitlichung und verged Integrated Systems) für die Mehrheit fügbar ausgelegt und resistent gegen äuße- Eastern Europe bei Unitrends (lesen Sie Zentralisierung der nötigen Datensiche- der Backup-Workloads einsetzen werden. re Einflüsse wie Feuer und Wasser sein soll- mehr im Interview auf Seite 16). K Eine Publikation von speicherguide.de Ausgabe 1-2018
4 Cybersicherheit Cyberangriffe: Rund 107.000 Euro Schaden für die Unternehmen werden. Und dies, obwohl die Mehrheit über ein gängiges IT-Sicherheitskonzept Ransomware bleibt Schlüsselbedrohung verfügt. Damit die Attacke aber erfolgreich ist, lassen Cyberkriminelle mitunter inner- halb von einer halben Stunde bis zu vier verschiedene Ransomware-Familien frei. Schlechte Nachricht für Unternehmen, Ransomware bleibt ein Risikofaktor. Einer Studie von Wenn es den IT-Administratoren in Unter- Sophos zufolge war letztes Jahr jede zweite Firma betroffen – im Durchschnitt sogar jeweils nehmen nach einem Angriff außerdem zweimal. In Zukunft sollen Deep-Learning-Lösungen für mehr Sicherheit sorgen. Ein aktuelles nicht vollständig gelingt, die Systeme von Backup hilft bei der Wiederherstellung, wenn es getrennt von den Produktivdaten gehalten wird. der Schadware zu befreien, ist eine Neu-In- fektion jederzeit möglich. Ein Großteil der Befragten war sich zwar Karl Fröhlich aus Unternehmen mittlerer Größe identifi- zent erwarten Ransomware-Angriffe für die bewusst, dass ihre herkömmlichen Sicher- zieren in zehn Ländern Ransomware als Zukunft. heitskonzepte nicht mehr in genügendem Jedes zweite Unternehmen war 2017 von eine der Hauptbedrohungen für die IT-Si- Unternehmen zahlten einen hohen Preis Maße greifen, haben aber noch keine wei- Ransomware betroffen. Im »Ransomwa- cherheit. 54 Prozent aller befragten Firmen für die Ransomware-Angriffe: Im Schnitt be- teren Schritte eingeleitet. Prädiktive re-Ranking«, belegt Deutschland Platz 6. Zu sahen sich 2017 Attacken durch die Erpres- liefen sich die Schadenskosten auf rund Next-Generation-Technologien wie Machi- diesem Ergebnis kommt eine internationa- sungs-Software ausgesetzt – und dies im 107.000 Euro. Der genaue Blick auf Deutsch- ne-Learning oder Deep-Learning kommt le Studie von Sophos. 2.700 IT-Entscheider Durchschnitt sogar zweifach. Gut 30 Pro- land zeigt, dass 63 Prozent einen Schaden bisher nur bei einem Viertel zum Einsatz. zwischen 11.200 und 282.000 Euro erlitten. Immerhin planen in Deutschland 68 Pro- Die meisten, nämlich 26 Prozent, beziffer- zent entsprechende Sicherheitsmodule zu ten ihre Kosten auf zwischen 56.000 und implementieren. 112.000 Euro. Bemerkenswert: Im Gegen- Als Gegenmaßnahme empfehlen sich Si- Opfer von Ransomware-Attacken: satz zu Frankreich und dem Vereinigten Kö- cherheitskonzepte auf Basis von Deep-Le- Deutschland ist weltweit nigreich, wo auch Beträge im vierstelligen arning. Damit sollen im Vergleich zum her- auf Platz 6, trägt aber in Bereich anfielen, kam in Deutschland kein kömmlichen Machine-Learning genauere Europa das meiste Risiko. Unternehmen mit einem Geldwert unter Vorhersagen möglich sein, da sich eine viel 11.200 Euro davon. höhere Anzahl an Stichproben verarbeiten lässt. Damit im Schadensfall betroffene Da- Ransomware schlägt mehrfach zu ten wiederhergestellt werden können, müs- Grafik: Sophos Auffallend ist die Tatsache, dass die Unter- sen die Backup-Daten getrennt vom Pro- nehmen in der Regel zweimal attackiert duktivsystem aufbewahrt werden. K Eine Publikation von speicherguide.de Ausgabe 1-2018
5 Advertorial Foto: Fast LTA Muss es wirklich wieder Tape sein? Backup-Storage in Zeiten von Ransomware und DSGVO Silent Bricks sind mit Festplatten oder SSDs bestückt erhältlich, eine Hardware WORM-Versiegelung ist optional. Eine Backup-Strategie, egal für welche Unternehmensgröße, schließt ein Offline-Medium wie Tape oder Disk mit ein. Nur Medien ohne Verbindung zur IT sind nicht angreifbar. Eine zeitlose Die Argumente für Disk-Storage Anforderung, vor allem in Zeiten von Ransomware und DSGVO. FAST LTA plädiert für Disk und Vor allem Anfälligkeit durch mechanische nennt die Vorteile für KMUs. Beanspruchung und die Linearität spre- chen gegen Tape. Der Zugriff auf einzelne Hannes Heckel, FAST LTA Alle drei basieren auf dem unterschiedli- sioniert werden, um mit dem Daten-Wachs- Dateien ist zeitraubend und zur Absiche- chen Infrastruktur-Prinzip von Bandspei- tum mitzuhalten. Und auch das dritte Argu- rung gegen Totalausfall müssen Bänder re- Laut einer aktuellen Studie von Gartner (Di- cher und Disk-Speicher: Bei Tape sind Lauf- ment hat mit der Medientrennung zu tun: gelmäßig umkopiert werden. scover the Truth About the Use of Disk, Tape werk und Medium getrennt. Das ermöglicht die Sicherheit. Ein Offline-Medium, ohne Wir sehen daher einen zunehmenden Wil- and Cloud Backup in 2017) sind in Europa es, dass Tape den an sich unfairen Vergleich Verbindung zur IT, ist nicht angreifbar und len zum Umstieg auf moderne Technolo- und den USA nach wie vor über ein Drittel von »Kosten pro TByte« immer gewinnen kann bei Bedarf leicht dem Eigentümer gien. Unsere Kunden sind allerdings aus gu- aller Backup-Installationen als Backup-to- wird. Investitionskosten in die Erweiterung übergeben werden. tem Grund vorsichtig und zurückhaltend. Disk-to-Tape (D2D2T) realisiert. Was treibt der Infrastruktur bleiben unberücksichtigt. Unternehmen dazu, weiterhin die in vieler Auch Kosten für Wartung und Betrieb von Hinsicht unbeliebten Magnetbänder zur Si- mechanisch aufwändigen Tape-Laufwer- cherung einzusetzen? ken dürfen in der TCO-Rechnung nicht ver- gessen werden. Die Argumente für Tape Da Speicher im Tier 3 nicht ständig online als Tier-3-Storage sein muss, werden Wartezeiten und Auf- Drei Hauptargumente sprechen für Tape: wand akzeptiert, um die angeforderten Da- Grafik: Fast LTA 1. Preis/TByte ten wieder herzustellen. Die meisten 2. Skalierbarkeit Disk-Systeme müssen dagegen von Anfang 3. Sicherheit an auf eine zu erwartende Kapazität dimen- Backup-to-Disk-to-Disk (mit Replikation und Offline-Lagerung) mit Veeam und Silent-Bricks. Eine Publikation von speicherguide.de Ausgabe 1-2018
6 Advertorial Ein funktionierendes Tape-Backup zu erset- ist dabei Grundvoraussetzung. Das folgen- up-Instanzen weiterhin über Veeam und dium, online oder offline, jederzeit ein Ins- zen, erfordert Mut und Vertrauen in die ab- de Beispiel zeigt anhand einer typischen den entsprechenden Server erstellt. Zum tant Recovery gestartet werden kann. Die lösende Technologie und deren Anbieter. Veeam-Installation, wie FAST LTA Silent anderen muss zur Wiederherstellung per Absicherung gegen Katastrophen oder die Bricks vorhandene Infrastrukturen schritt- Restore auf die VTL-Medien zurückgegriffen Umsetzung einer Stern-Struktur mit zentra- Anforderungen an ein modernes weise ersetzen, Workflows optimieren und werden, ein Instant Recovery ist von diesen len Backup-Servern ist jederzeit möglich – Backup-System Kosten sparen können. Medien – trotz Disk-Basis – nicht möglich. auch nachträglich. Für einen konkreten, typischen Anwen- dungsfall gelten beispielsweise folgende Schritt 1: Ersatz der Tape Library Schritt 2: Umstellung auf Schritt 3: Konsolidierung der Parameter, wie sie so ähnlich bei den meis- Kommt Tape zum Einsatz, ist der Ersatz der Replikation Speichersysteme ten unserer Backup-Kunden vorkommen: mechanisch anfälligen Librarys der erste Um die genannten Nachteile zu beseitigen, Kunden wünschen sich eine vereinfachte Mehrere TByte an Backup-Daten in ver- Schritt. Im Falle einer Veeam-Installation kann die zweite Instanz vollständig über das Speicher-Infrastruktur. Durch die individu- schiedenen Zyklen (daily, weekly, etc.) wird dabei auch gleich das Tier-2-NAS er- Silent-Brick-System erstellt werden. Das elle Konfiguration des Silent-Brick-Systems, Server sind zunehmend virtualisiert setzt – beide Aufgaben erledigen dann Si- »Tape«-Handling fällt dabei weg, die lassen sich vorhandene Systeme jederzeit Oft steht eine Umstellung der Back- lent Bricks. Die vorhandene NAS-Installati- Offline-Fähigkeit bleibt aber erhalten. Dazu konsolidieren. Vor allem bei der Archivie- up-Software, z.B. zu Veeam, an on übernehmen ein oder mehrere Silent erstellt das Silent-Brick-System via Replika- rung, zum Teil auch revisionssicher, besteht Im Zuge dessen soll eine vorhandene Bricks als NAS-Konfiguration. Die Sicherheit tion zwei separate Instanzen des Origi- ein hohes Sicherheitsbedürfnis, das Silent Tape-Infrastruktur abgelöst werden, da wird gegenüber einem RAID-System we- nal-Backups. Per Medienrotation bleibt ein Bricks ideal adressieren. Insbesondere mit 88 diese nicht Instant-Recovery-fähig ist sentlich erhöht. Die Anbindung erfolgt wei- Silent Brick jeweils im System, der andere dem zertifizierten Silent Brick WORM mit 88 diese einen hohen Wartungsaufwand ter über SMB- oder NFS-Shares. Veeam wird offline gelagert. In definierten Abstän- Hardware-Versiegelung. erzeugt schreibt die erste Backup-Instanz dann den erfolgt ein Tausch der Silent Bricks. Die Aber auch das einfache Unterneh- 88 der Wunsch nach weniger Komplexi- ohne sichtbare Änderungen auf das neue Veeam-Appliance erstellt dabei nur die In- mens-NAS lässt sich mit Silent Bricks effizi- tät besteht Silent-Brick-NAS. stanz, dies reduziert Traffic und Load. Der ent ersetzen. Durch die flexible Skalierbar- Zusätzlich ist oft der Wunsch nach schritt- Für die zweite Instanz – bisher Tape – Hauptvorteil ist jedoch, dass von jedem Me- keit, ist ein Ausbau jederzeit – auch nach weiser Umstellung mit minimalem Risi- übernimmt eine VTL-Konfiguration mit Si- Jahren – problemlos möglich. ko vorhanden lent Bricks. Wie »große Tapes« unterstützen Somit entsteht eine konsolidierte und Weitere Informationen sie auch die Medienrotation von Veeam. Der dennoch spezialisierte Speicherstruktur für FAST LTA AG Die Umsetzung Umstieg erfolgt zügig und quasi 1:1, ohne jede Kapazitäts-Anforderung. Ein System, Rüdesheimer Str. 11 Systeme und Infrastrukturen in Unterneh- veränderte Konfigurationen oder Work- mit einheitlicher Benutzeroberfläche, deut- 80686 München men sind über die Jahre gewachsen, Work- flows. Die Offline-Fähigkeit bleibt durch VTL schen Ansprechpartnern in Vertrieb und Tel. 089/89 047-0 flows etabliert, und der tägliche Betrieb und Medienrotation voll erhalten. Service, und günstige Wartungsverträge mit E-Mail: info@fast-lta.de läuft mehr oder weniger reibungslos. Ein Es gibt aber auch Nachteile dieser Konfi- bis zu zehn Jahren Laufzeit, reduzieren Auf- www.fast-lta.de schrittweiser Ersatz vorhandener Systeme guration. Zum einen werden beide Back- wand, Kosten und Sorgen. K Eine Publikation von speicherguide.de Ausgabe 1-2018
7 Advertorial Datenschutz gilt über den Lebenszyklus der Daten und Technologien EU-DSGVO – Countdown für die Datensicherheit Die EU-Datenschutz-Grundverordnung wirkt sich auch auf die Datensicherung aus. Zu erstellen sind Datenschutz- und Datensicherheitskonzepte sowie Folgeabschätzungen. Gegen das Risiko eines Datenverlusts und gegen Verletzungen des Datengeheimnisses gilt es Vorkehrungen zu auch zu dokumentieren ist ebenso wie auch treffen und zu dokumentieren. »SEP sesam Backup & Recovery« liefert die technische Sicherheit die hieraus abgeleiteten Maßnahmen in Be- zur Umsetzung der DSGVO. zug auf die IT-Sicherheit und die von der IT ausgehenden, unternehmensgefährden- Andreas Mayer, SEP form umzusetzen. Die DSGVO wirkt sich auf Was sind personenbezogene den Risiken durch Datenverlust oder Verlet- alle Unternehmen aus, die geschäftlich von Daten? zungen des Datengeheimnisses. Die EU-Datenschutz-Grundverordnung der EU aus tätig sind bzw. Geschäftsbezie- Dies sind Daten, welche sowohl berufliche Die Umsetzung muss durch Maßnahmen (DSGVO) wird am 25.05.2018 auf Unterneh- hungen zu Unternehmen/ Organisationen als auch private Informationen über eine realisiert werden, die dem aktuellen Stand men und Behörden unmittelbar anwend- mit Sitz in der EU unterhalten oder Daten Person beinhalten wie Namen, Fotos, der Technik entsprechen und dem Daten- bar. Das heißt, ab da können hohe Bußgel- in EU-Mitgliedsstaaten sammeln, verarbei- E-Mail-Adressen, Bankdaten, Beiträge auf schutzniveau sowie den Risiken an- der fällig werden. Bis zu zehn bzw. 20 ten und speichern. Unternehmen, auch au- Social-Networking-Websites, medizinische gemessen sind. Dazu sollte eine regel- Millionen Euro oder bis zu zwei oder vier ßerhalb der EU, welche Geschäftsbeziehun- Daten sowie auch die IP-Adressen. mäßige Soll-/Ist-Analyse mit Risiko- Prozent des Jahresumsatzes kann die Stra- gen zu Unternehmen in der EU und/oder bewertung und mit einer entsprechenden fe betragen. Höchste Zeit für Unternehmen EU-Bürgern mit der Verarbeitung von per- Maßnahmen Datenschutz-/Datensicherheits-Folge- und Organisationen sich damit intensiver sonenbezogenen Daten unterhalten, unter- Zur DSGVO gehört auch, dass Datenschutz- abschätzung kommen, um den Trans- auseinander zu setzen, denn sehr viele sind liegen der DSGVO. Somit sind die Konse- und Datensicherheitskonzepte sowie Da- parenz-, Dokumentations-, ADV- und Sicher- dafür noch nicht bereit, wie eine Studie der quenzen der DSGVO schon fast als weltweit tenschutz-Folgeabschätzungen zu machen heitsmanagementpflichten der DSGVO Nationalen Initiative für Internetsicherheit anzusehen. Neu ist auch, dass sogenannte sind. Die Datenschutzkonzepte müssen gerecht zu werden. Datenschutz durch (NIFIS) zeigt. Danach wird von 57 Prozent Auftrags-Datenverarbeiter, wie MSP und durch technisch-organisatorische Strate- Technik ergänzt die organisatorischen An- der befragten IT-Sicherheitskräfte erwartet, Cloud-Provider nun auch in der Pflicht sind, gien und deren Umsetzung sicherstellen forderungen der DSGVO und ist auf den ge- dass zum 25. Mai nur 26 bis 50 Prozent der die Daten rechtskonform zu behandeln und und nachweisen können, dass die DSGVO samten Lebenszyklus der Daten und deutschen Unternehmen in der Lage sein nicht wie bisher, dass nur der Auftraggeber eingehalten wird. Dies soll auf der Grund- Technologien anzuwenden und zu doku- werden, die DSGVO-Vorgaben gesetzeskon- in der Pflicht war. lage einer Risikobewertung erfolgen, die mentieren. Eine Publikation von speicherguide.de Ausgabe 1-2018
8 Advertorial hinterlegt werden oder der Dateneigen- Gewährt die Netzwerksicherheit in Fire- tümer muss eine Rücksicherung mit seinem wall-Umgebungen durch Einschränken persönlichen Key autorisieren. Diese Ver- der Kommunikation und des Datentrans- Grafik: SEP schlüsselung garantiert BSI-Konformität. ports auf wenige, dedizierte Ports Zusätzlich beinhaltet die Lösung eine Geplanter und automatischer Restore Vielzahl technologischer Ansätze für die auf Stand-by-Systeme zum Verifizieren Technische Komponente: Backup te Umgebung nach einem Disaster-Szenario gesetzeskonforme Datensicherheit: der Backups (für Audits verwendbar) Software wiederherstellen, beispielsweise bei höhe- Verschlüsselung der Backups auf Disaster-Recovery-Tests im laufenden Die Backup-Software stellt die technische rer Gewalt, Hardware-Fehlern, mensch- Sicherungsmedien (Band, DataStore, Si3 Betrieb inklusive Reporting Lösungskomponente dar und muss daher lichen Fehlern, Datenkorruption sowie lo- DedupStore), des Datenstromes (On-Pre- Mit SEP sesam sind die Daten 24x7 ge- gewisse technische Anforderungen erfüllen gischen und Software-Fehlern. mise und in die Cloud) und der Kommu- schützt und immer verfügbar. Die techno- sowie technische Mechanismen bereitstel- nikation logische Lösung kann nur einen Teil der ge- len, um DSGVO-konform zu sein. Backup-Software mit Externes Passwort für Rücksicherung samten »Compliance-Lösung« darstellen Die SEP sesam Backup & Recovery-Soft- Verschlüsselung nach dem 4-Augen-Prinzip und muss Hand in Hand an die vorher be- ware liefert die technische Sicherheit, die Die Nutzung des Medienbruchs mittels Off- Effizientes Disaster-Recovery schriebenen organisatorischen Maßnah- Sie zur Umsetzung der DSGVO benötigen. line-Medien (Tape) bei den SEP-Backup-Da- Frei von Spyware/Backdoors (Made in men, Prozesse, Konzepte, Risiko-Analysen, SEP sichert herstellerkonform mit einer ein- ten ist bei einer Ransomware-Attacke oft Germany) Dokumentationen, etc. gekoppelt werden, zigen Lösung geschäftskritische Informatio- die einzige Möglichkeit, nicht infizierte Da- Medienbruch: Unterstützung von Offline- um so zu einer ganzheitlichen »rechtskon- nen in Applikationen, Datenbanken und ten wiederherstellen zu können, falls die und WORM-Medien formen« Lösung zu werden. Mehr Informa- Systemen sowohl in physikalischen als Backup-Daten auf den Disksystemen befal- Herstellerkonforme Datensicherung tionen dazu im White-Paper von Rechtsan- auch in virtuellen Umgebungen On-Premi- len sein sollten. Sicherung der Daten auf verschiedenen walt und Fachanwalt für IT-Recht Dr. Jens se und in der Cloud. Aufgrund der immen- Zu den zentralen technischen Elementen Ebenen möglich (z.B. auf Hypervisor- Bücking. K sen Wichtigkeit der business-relevanten gehört die Verschlüsselung. Daher ist zum und Applikationsebene) Daten wird eine umfassende Business-Con- Beispiel auch bei der technologisch führen- Standortübergreifende Datensicherung tinuity-Strategie benötigt, die auf Recove- den SEP Si3-Deduplizierung und -Replika- Automatische Migration bzw. Kopie von Weitere Informationen ry-Point-Objectives (RPOs) und Recove- tion eine Verschlüsselung möglich. Nach Sicherungsdaten auf unterschiedliche SEP AG ry-Time-Objectives (RTOs) fokussiert ist, Zerlegen des Datenstroms in Blöcke und Sicherungsmedien Konrad-Zuse-Straße 5, welche essentiell bei einem Disaster-Reco- der Komprimierung jedes Blocks, lässt sich Volle Unterstützung von Open-Source- 83607 Holzkirchen very-Szenario sind. jeder einzelne Block durch einen beliebig Betriebssystemen auf Backup-Client- Tel. +49 (0)8024/463 31-0 Die umfassende SEP sesam Hybrid Back- definierbaren Key verschlüsseln. Zur und Backup-Server-Seite E-Mail: info@sep.de up- und Bare Metal Recovery-Lösung ver- Wiederherstellung der Daten kann der Key Gesetzeskonforme Sicherung aller Unter- www.sep.de/de hindert Datenverlust und kann die gesam- in der Datenbank des Backup-Servers nehmensdaten Eine Publikation von speicherguide.de Ausgabe 1-2018
9 Advertorial Ein Lösungsansatz zur Effizienzsteigerung und Kostensenkung durch optimierte Nutzung von Speicherplattformen Warum nicht einfach Nearline-Storage Datensicherung sehr performant direkt im Backup-Server abläuft und somit eine Be- lastung des LANs entfällt. und Backup-Server kombinieren? System der Einstiegsklasse vs. skalierbare Lösung Dies ist vielleicht eine der wichtigsten Fra- Das Backup läuft in aller Regel in den Nachtstunden ab – Zugriff auf den Datei-Server ist tagsüber gen bei Anschaffung eines sekundären am allerwichtigsten. Was hindert uns daran, einmal darüber nachzudenken, Nearline-Storage Speichersystems. Eine allgemeingültige und Backup-Server in einem System zu kombinieren? Erreichen wir da nicht eine deutlich Antwort gibt es nicht, denn jede IT-Struktur bessere Auslastung vorhandener Hardware und senken Anschaffungs- und Betriebskosten? ist typisch mit einem Unternehmen ge- wachsen, hat sich über Jahre hinweg be- Albrecht Hestermann, fen, sind die 27 Versionen wohl auch noch Backup-Server, sei es beim Datentransfer währt und ist etabliert. Einzig gemeinsam actidata Storage Systems in zehn Jahren auf dem zentralen Sto- auf Disks oder bei der Sicherung auf Tapes, ist die Tatsache, dass Speicherplatz für die rage-System vorhanden. Genau hier setzt laufen in dieser Zeit mit der höchsten Last. Datei-Ablage als Nearline-Storage sowie die Es versteht sich von selbst, dass jeder Ad- das Konzept des Nearline-Storage an, denn Tagsüber dagegen ist die Auslastung eher Disk-basierende Datensicherung vorhan- ministrator in die Luft geht, wenn die Mar- oftmals reicht für die sichere Speicherung gering. Genau hier können durch Änderun- den sein muss. Der Bedarf für das Nearli- keting-Abteilung die 27. Vorversion des von Benutzerdaten ein einfacher File-Ser- gen im IT-Konzept freie Ressourcen für an- ne-Storage ist in aller Regel durch das Nut- neuen Produktkataloges auf dem zentralen vice aus, der über einen Server oder ein dere Services genutzt werden. zerverhalten quasi vorgegeben. Fibre-Channel-Speichersystem ablegt. NAS-System realisiert wird. Es bietet sich an, die Backup-Server mit Die Abschätzung der nötigen Kapazitäts- Letztlich muss jedoch den Mitarbeitern der Aufgaben eines einfachen File-Servers zu größen für das Disk-basierende Backup Marketing-Abteilung zugutegehalten wer- Nachts Backup und tagsüber erweitern und vorhandene NAS-Funktio- kann jedoch von einer Tagessicherung, den, dass diese in aller Regel ja gar nicht aktive NAS-Nutzung nen zu nutzen. Hierdurch erhalten Benutzer über eine 5-Tage-Sicherung bis hin zum wissen, wo sie etwas abspeichern. Was zählt Die Ausnutzung der vollen Leistungsfähig- günstigen Speicherplatz als Nearline-Sto- Großvater-Vater-Sohn-Prinzip variieren. ist vielmehr, dass es morgen noch da ist – keit einer IT ist als Ziel zur Erreichung einer rage, denn durch die Planung zusätzlicher Hier kann der Kapazitätsbedarf also schnell ein Dilemma, dem sich auch heute noch optimalen Systemeffizienz unumgänglich. Festplatten in einem eigenen RAID-Set lässt das fünf- bis 20-fache des aktuell belegten viele Administratoren ausgesetzt sehen, ob- Bekannterweise laufen die Datensiche- sich das einfach und effizient realisieren. Speicherplatzes erreichen – je nachdem, wohl genau das der Ursprung der so ge- rungsaufträge in aller Regel in den Nacht- Selbstverständlich müssen auch diesen welche Datensicherungsstrategie definiert nannten unstrukturierten Daten ist. Wurden stunden ab, da hier eben die geringste Be- Daten gesichert werden, was dann noch ist. Gepaart mit der Vorgabe der zusätz- nicht bereits im Vorfeld Maßnahmen ergrif- lastung der Server und Infrastruktur besteht. den netten Nebeneffekt hat, dass diese lichen Datensicherung auf auswechselbare Eine Publikation von speicherguide.de Ausgabe 1-2018
10 Advertorial Medien (2-stufiges Backup B2D2T mit Tape schreibungstechnisch spricht vieles für die als Offline-Datensicherung) ergibt sich ein Erweiterungsoptionen, denn Nearline-Sto- Gesamtbild, so dass die Entscheidung zu- rage- und Backup-Systeme werden in aller gunsten eines kompakten, kombinierten Regel auf fünf Jahre, im Gegensatz zu drei NAS- und Backup-System der Einstiegs- Jahren bei der zentralen IT, geplant. klasse (z.B. actiNAS XL 2U-8 RDX) oder zu einer leistungsstärkeren Storage-Plattform Fazit – Versuch einer Empfehlung bestehend aus einem 2U- oder 4U-Storage- Jede IT-Umgebung hat eigene besondere und Backup-Server (z.B. actiNAS WIN 212) Merkmale, die sich im Laufe der Jahre bei mit angeschlossener LTO-Tape-Automation jedem Unternehmen etabliert haben. Eine Grafik: actidata (z.B. actiLib Kodiak 3407) ausfällt. Systemempfehlung, die überall einfach ein- zusetzen ist, wird es nicht geben. Hier ist es Datenauslagerung – ist das wichtig, dass Anbieter eine maßgeschnei- Kombinierte Nearline-Storage und Backup-Struktur mit actiNAS WIN und heute noch wichtig? actiLib LTO Tape Library. derte, auf die jeweiligen Bedürfnisse zuge- Ein klares Ja! Auch wenn die Auslagerung schnittene Lösung projektieren und zusam- unternehmenskritischer Daten in die Wol- men mit den Hard- und Software-Services ke als verlockend zu bezeichnen ist, spre- lungstrojaner die Daten der NAS-Freigaben über die externe SAS-Schnittstelle mit pro- anbieten. Genau hier setzen die Spezialis- chen doch nach wie vor fehlende Bandbrei- unwiederbringbar verschlüsselt hat oder fessionellen JBODs (Just a Bunch of Disks) ten der actidata aus Dortmund an, die zu- ten und/oder offene Fragen rund um gar ein Feuer- oder Wasserschaden die ge- erweitern. Besonders wichtig ist hier, dass sammen mit ausgesuchten Partnern die ak- Datenverschlüsselung und RZ-Standorte samte IT lahmlegte? Die Wichtigkeit unter- die Erweiterungseinheiten auch in das so tuelle Situation rund um Nearline-Storage dagegen. Oft wird vergessen, dass ein Down nehmenskritischer Daten sollte Vorständen genannte Enclosure-Management das und Datensicherung beleuchten und Lö- load-Stream in aller Regel eine deutlich ge- und Geschäftsführern bekannt sein, die zur Kopf-Systems eingebunden werden müs- sungen passend zu Anforderungen und ringere Bitrate liefert – was besonders in der Sicherung des Fortbestandes eines Unter- sen. Hierdurch ist dann die Gehäuse-Über- Budgets ausarbeiten. K Datenrekonstruktion ein großes Manko dar- nehmens die verantwortlichen Administra- wachung und -Alarmierung sichergestellt. stellt. Deshalb vertrauen viele mittelständi- toren unterstützen müssen und die regel- Gleiches gilt auch für die LTO-Tape-Libra- Weitere Informationen sche Anwender nach wie vor auf Lösungen, mäßige Auslagerung der Daten an einen ry, wobei z.B. die actLib Kodiak 3407 als actidata Storage Systems GmbH die im direkten und damit schnellen Zugriff sicheren Ort anweisen sollten. 3U-Basis-Modul mit weiteren 3U-Er- Wulfshofstr. 16 liegen. Das hier für ein schnelles Restore die weiterungsmodulen individuell und je nach 44149 Dortmund letzte Disk-basierende Datensicherung on- Erweiterbarkeit von Nearline- Bedarf skaliert werden kann. Skalierbarkeit Tel.: +49 (0) 231/ 96 36 32 – 0 line zur Verfügung stehen sollte, versteht & Backup-Storage ist wichtig schützt zum einen die Investitionen, denn E-Mail: info@actidata.com sich von selbst. Aber was nützt ein Disk-ba- Heutige Systeme, beispielsweise der NAS- Erweiterungen sind günstiger in der An- www.actidata.com sierendes Backup, wenn ein Verschlüsse- und Backup-Server actiNAS WIN, lassen sich schaffung, als Neu-Systeme. Auch ab- Eine Publikation von speicherguide.de Ausgabe 1-2018
11 Advertorial RDX für flexible Einsatzbereiche der Datensicherung Regelmäßiges Backup Foto: Tandberg Data ist nicht ausreichend Eine Datensicherung gewährleistet im Idealfall schnellen Zugriff auf Offline-Daten, bietet ein Backup für schnelle Wiederherstellung sowie Archivierung zur Einhaltung gesetzlicher Vorschriften. Wechseldatenträger sind dabei ein »Muss«. RDX von Tandberg Data stellt dabei eine effiziente Alternative zu Bandlaufwerken dar. RDX-Wechsel- Medien mit bis zu Hugo Bergmann, Tandberg Data Standort vorzuhalten, um ein durchgängi- fünf TByte. ges Disaster-Recovery-Konzept zu imple- Die gesetzlich von Unternehmen geforder- mentieren. Wechseldatenträger wie RDX te Konformität zu DSGVO, SEC17a-4(f), SOX, (Removable Disk Technology) sind auf- GoBD, StgB, Basel III usw. sowie die Ausbrei- grund geringer Betriebskosten eine Option von bis zu 1,2 TByte/h und Speicherkapa- tung von Schad-Software wie Ransomwa- für beide Anwendungsfälle. zitäten von bis zu fünf TByte pro Wechsel- re verschaffen dem häufig vernachlässigten medium. Sie eignen sich zur Medienrotati- Thema Datensicherung neue Prominenz. Medienrotation und Archivierung on ebenso wie für die Archivierung, sowie Dabei sind Backup und Archivierung zwar mit einem System zum schnellen lokalen Zugriff über das Da- Kompatibel sind die Systeme mit gängiger unterschiedliche Aufgaben, sollten aber auf RDX-Medien kombinieren die Portabilität teisystem ohne aufwendige Wiederherstel- Backup-Software ebenso wie mit Windows einer gemeinsamen Technologie aufsetzen, und Zuverlässigkeit des Bandes mit der Ge- lungsprozeduren. Backup, Apple Time Machine, auch VMwa- um Insellösungen zu vermeiden. schwindigkeit einer Festplatte. Sie sind für Zur Anwendung kommen sie in Einzel- re-Bordmittel werden unterstützt. Damit ist Eine Faustregel für die Datensicherung ist, eine Lebensdauer von mehr als zehn Jah- laufwerken wie dem RDX QuikStor oder in RDX für eine effektive Backup-Strategie mit mindestens eine Kopie des Backups auf ei- ren konzipiert und vollständig rückwärts- Appliances wie der RDX QuikStation mit vier Medienrotation ebenso geeignet wie für die nem Wechseldatenträger an einem zweiten kompatibel, bieten einen Datendurchsatz bzw. acht Laufwerken in einem Chassis. Archivierung. Eine Publikation von speicherguide.de Ausgabe 1-2018
12 Advertorial Revisionssichere Archivierung GDPdU, GoBS, SOX und weiteren gesetzli- Somit können Backup-Anwendungen das Offsite-Sicherung zu definieren. Für große mit WORM-Medien chen Vorschriften, nach denen Dokumente RDX-WORM-Medium als ein reguläres Back- Backup-Sets bietet QuikStation logische Neben dem reinen Schutz vor Datenverlust unveränderbar gespeichert werden müs- up-Ziel nutzen. Volume-Konfigurationen, die mehrere muss die Backup-Strategie die Einhaltung sen. Tandbergs RDX-WORM-Medien lassen RansomBlock überprüft ständig alle RDX-Laufwerke zu einem Volume zusam- gesetzlicher Vorschriften gewährleisten. sich als revisionssichere Archivmedien für Schreiboperationen auf das RDX-Medium menfassen. Beispielsweise müssen in Enterprise-Con- unterschiedlichste Anwendungen einset- und vergleicht sie mit der Liste zugelasse- tent-Management- (ECM) und Doku- zen, sind kompatibel mit allen RDX-QuikS- ner und abgelehnter Anwendungen und Optimal für KMU ment-Management-Systemen (DMS) Doku- tor-Laufwerken und RDX-QuikStati- Prozesse. Im Fall eines Virus oder Ransom- Das RDX-QuikStor-Wechseldatenträger-Sys- mente unveränderbar über mehrere Jahre on-Disk-Appliances und transparent für ware-Angriffs sperrt RansomBlock den Zu- tem von Tandberg Data ist ideal für kleine aufbewahrt werden. Archivanwendungen. griff und schützt somit die Daten auf dem und mittelständische Umgebungen und er- Im medizinischen Bereich unterliegen Pa- RDX-Medium vor einer Infizierung. möglicht eine einfache Sicherung und Not- tientenakten mit Untersuchungsdaten und Schutz vor Ransomware mit fallwiederherstellung mit Medienrotation. Röntgenbilder einer gesetzlichen Aufbe- rdxLOCK RansomBlock Backup virtueller Umgebungen In Kombination mit der Backup-Software wahrungspflicht. Abrechnungsdaten von Ransomware hat sich zu einer großen Ge- RDX-Lösungen lassen sich in nahezu allen Veeam eignet es sich insbesondere für Da- Praxen und Kliniken müssen bis zu vier Jah- fahr in der Cyberkriminalität für Unterneh- Systemumgebungen einsetzen und sind für tenauslagerung und Datentransport in vir- re aufbewahrt werden. men jeder Größe entwickelt. Eine funktio- die Sicherung von virtualisierten VMwa- tualisierte Umgebungen. Gemäß der DSGVO müssen auch Doku- nierende Backup-Strategie ist äußerst re-Maschinen für Veeam zertifiziert. Veeam Für Unternehmen, die ihr bestehendes mentationen, Planungsdaten oder Prü- wichtig und ist primärer Schutz der Ge- Backup & Replication bietet eine schnelle, LTO-Bandautomatisierungsgerät ersetzen, fungsunterlagen sein. Im Falle eines Ereig- schäftsdaten gegen Viren, Würmer und Ran- flexible und zuverlässige Wiederherstellung aber weiterhin gewohnte Datenmanage- nisses müssen Einträge und Informationen somware-Angriffe. Allerdings sind Backups von virtualisierten Anwendungen und Da- ment-Verfahren nutzen möchten, kann die gesichtet und nachvollzogen werden, die ebenso gefährdet. Sobald ein Ransomwa- ten. Die Software unterstützt die gesamte RDX QuikStation 8 auch als Virtual-Tape-Li- als Beweismittel vor Gericht Verwendung re-Angriff ein Unternehmen erreicht hat, virtuelle Infrastruktur mit Features wie Ins- brary integriert werden oder im Hybrid-Mo- finden können. Darüber hinaus sind alle Un- verbreitet er sich durch das gesamte Netz- tant Recovery auf Dateiebene, optimierte dus mit einer Kombination als Einzellauf- ternehmen gezwungen, steuerrelevante werk und befällt Backup-Dateien, die auf VM Recovery, Skalierbarkeit, 2-in-1-Back- werk und Tape-Emulation in einem Gerät Daten und Buchhaltungsdaten bis zu zehn anderen Computern und NAS-Systemen up-&-Replikation, eingebaute De-Duplizie- genutzt werden. K Jahre revisionssicher für die Betriebsprü- abgelegt werden. rung, zentrales Management und vieles fung vorzuhalten. Die rdxLOCK-RansomBlock-Funktion mehr. Weitere Informationen Dazu ermöglicht der Einsatz eines spezi- setzt zunächst alle Daten auf dem Durch das Zusammenspiel von Hard- und Tandberg Data GmbH ellen RDX WORM-Mediums (Write Once RDX-WORM-Medium in den »Nur Lese«- Software kann RDX als Wechseldatenträger Feldstrasse 81, 44141 Dortmund Read Many) zusammen mit der rdxLock Modus. Zusätzlich erlaubt sie Schreib- adressiert werden, um Policys festzulegen, Tel. 00 49 (0)231/54 36-110 WORM-Software die revisionssichere Archi- Operationen für auswählbare Anwendun- Wiederherstellungspunkte zu setzen und www.tandbergdata.com/de/ vierung von Geschäftsdaten nach HGB, gen und Prozesse, ähnlich einer Firewall. Medienrotationsschemata für die Online-/ Eine Publikation von speicherguide.de Ausgabe 1-2018
13 Backup-Hardware Bänder als Offline-Medium und gegen Ransomware Tape lebt, wächst und gedeiht ware zu einer ernsthaften und greifbaren Bedrohung geworden sind, erlebt Tape eine regelrechte Renaissance. »Ransomware ist als größte Bedrohung für den Datenbestand seitens der Admins Der Tape-Markt erlebt eine regelrechte Renaissance. Unternehmen und IT-Abteilungen sehen definiert worden«, erklärt Albrecht Hester- Ransomware und Hackerangriffe als ernsthafte Bedrohung und vertrauen nun wieder verstärkt mann, Leiter Vertrieb & Marketing bei acti- auf das Band. Auch wenn die Disk-Fraktion es immer gerne anders darstellt, Tape lebt, wächst data Storage Systems. »Datensicherung und gedeiht. Als Offline-Medium und zu Archivierungszwecken sind Bänder auch weiterhin ist hier natürlich das A und O, wobei die Da- unverzichtbar. tenmengen und die damit verbundenen Kosten im Rahmen bleiben müssen. Es gibt bzw. gab eine Tendenz, sich bei der Daten- Karl Fröhlich hältnis. Eine für Archiv-Zwecke ausgelegte strategie sieht aber eine Kopie auf einem sicherung auf Disk-basierende Backups zu Festplatte, wie beispielsweise die Seagate weiteren Medium vor – dies kann eine Fest- konzentrieren. Durch Ransomware und die Zugegeben Tape erinnert immer ein wenig Archive HDD v2 8TB, kommt auf rund 25 platte oder Band sein – sowie eine extern Einführung von LTO-7 wurden wieder ver- an die frühen Tage des IT-Zeitalters. Nicht Euro/TByte. Ein einzelnes LTO-7-Medium aufbewahrte Kopie. Spätestens bei der Aus- stärkt Tape-Autoloader und -Librarys im zuletzt durch Film und Fernsehen, haben mit sechs TByte liegt bei zirka 11,66 Euro/ lagerung der Sicherungen punktet Tape ge- Rahmen eines zweistufigen Backups einge- wir Bilder mit Räumen im Kopf, voller gro- TByte. Die entsprechenden Hersteller rech- genüber den HDDs mit einer wesentlich setzt.« ßer Schränke mit überdimensionalen Spu- nen gerne Disk und Tape gegeneinander besseren Energiebilanz und einem günsti- Hier setze laut Hestermann auch das len. Moderne Bandspeicher sind aber kein auf. Dies ist aber ein stückweit wie Äpfel mit geren Preis-Leistungs-Verhältnis. neue LTO-7 Type M-Format mit neun TBy- übriggebliebenes Relikt aus dem IT-Stein- Birnen zu vergleichen und je nachdem, wel- te native an. Für eine regelmäßige Datensi- zeitalter. Die neue LTO-8-Generation bringt che Technologie der jeweilige Anbieter ver- Offline-Medien schützen vor cherung, die beispielsweise über 14 Tage unkomprimiert zwölf TByte auf einer hand- tritt, gewichten sich die Vor- und Nachteile. Ransomware & Co oder einen Monat gehe, sei das preisgüns- tellergroßen, kompakten Cartridge unter. Fakt ist, die Disk ist aufgrund seiner bes- Früher sollte ein sogenanntes Offline-Me- tige LTO-7-Medium (ca. 70 Euro/Cartridge) In den letzten Jahren sah es so aus, als seren Performance das Backup-Medium dium vor Datenverlust durch Feuer, Wasser- speziell für kleine und mittlere Unterneh- ob Disk als Sicherungs- und Archivierungs- Nummer eins. Anders lässt sich das Daten- schäden und Naturgewalten schützen. Vor men eine echte Alternative. medium komplett übernimmt. Festplatten wachstum kaum bändigen und in das zur allem kleine Unternehmen sahen hier oft- Dies sieht auch Stefan Roth, Head of Sto- bieten schnellere Datenraten und ein, auf Verfügung stehende Backup-Zeitfenster mals keine Notwendigkeit für eine Investi- rage Business Central Europe bei Fujitsu, den ersten Blick, gutes Preis-Leistungs-Ver- pressen. Eine sinnvolle Datensicherungs- tion. Seitdem Hackerangriffe und Ransom- so. Er hatte auf einer Roadshow-Tour An- Eine Publikation von speicherguide.de Ausgabe 1-2018
14 Backup-Hardware Foto: Fujitsu Mit Tape-Librarys lassen sich fang des Jahres dem vielbeschworenen Ab- LTO-Roadmap bis Gen12 Backups mit Medienrotation, auch als Ransomware- leben von Tape eine Absage erteilt. Tape Im Q4/2017 hat das LTO Consortium eine Abwehr, sowie werde nicht vor der Disk sterben. neue Roadmap veröffentlicht, die nun bis Archivlösungen umsetzen. »LTO-8 bietet wieder komplett neue Mög- zur 12. Generation (Gen12) reicht. Vermut- lichkeiten«, meint Roth. »Die Speicherkapa- lich um das Jahr 2030 herum sollen pro Car- zität hat sich erhöht, die Zugriffszeiten ver- tridge 192 TByte (native) möglich sein. Mit zwölf Jahre zurückschauen: Ende 2006 wur- kürzt und die Performance deutlich einer Kompression von 2,5:1 sogar bis zu den die Lizenzen für LTO-4 mit 800 GByte Auch wenn Kritiker nimmermüde das Ma- beschleunigt. Im Zuge der Datenmengen, 480 TByte. Umgerechnet passen dann 16 vergeben. Die unkomprimierte TByte-Gren- gnetband als aussterbendes Speicherme- die man auslagern und archivieren muss, LTO-8-Tapes auf ein Band. Zugegeben, dies ze fiel 2009/2010 mit LTO-5 (1,5 TByte). Seit- dium sehen, Tape lebt. Als Offline-Medium gewinnt Tape wieder wesentlich an Auf- klingt momentan schon noch nach Zu- dem kommt alle zwei bis drei Jahre eine und zu Archivierungszwecken sind Bänder merksamkeit.« kunftsvision. Allerdings, wenn wir heute neue Generation auf den Markt. unverzichtbar. K Tandberg Quikstation Fujitsu Eternus LT Actidata Kodiak 3407 Qualstar Q8 Tandberg RDX QuikStation ist eine Fujitsus ETERNUS LT-Serie bietet eine Der skalierbare Bandroboter actiLib Als Einstiegsgerät für Büros und kleine automatisierte und skalierbare Library Backup-Lösung für nahezu jede Kodiak 3407 von Actidata richtet sich Firmen lässt sich der 1U-Autoloader Q8 mit vier bzw. acht Laufwerksslots. Unternehmensgröße. Die Bandbiblio- an kleine und mittlere Unternehmen von Qualstar mit acht Bandkassetten Allerdings verwendet das System keine theken beginnen bei 1U flachen und eignet sich sowohl für Back- bestücken. Dafür stehen zwei vierer Ma- Tapes, sondern setzt auf Disk-basierte 8-Slot-Autoloadern (LT20 S2) für up-Strategien, als auch zur Archivie- gazine zur Verfügung. Die Library RDX-Wechselmedien. Diese sollen die automatische Backup- und Archivope- rung. Im Basis-Modul 3407-BTL ist Platz unterstützt LTO-8 und verarbeitet Portabilität und Zuverlässigkeit des rationen. Flexibel skalieren können für drei LTO-Laufwerke, die sich auch LTO-7-Medien nach dem »LTO-7 Type Bandes mit der Geschwindigkeit einer IT-Abteilungen mit den 2U- bzw. im Mix-Betrieb einsetzen lassen. Mit 32 M«-Format. Insgesamt deckt das Festplatte kombinieren. RDX bietet 4U-Librarys (LT40 S2/LT60 S2), die mit LTO-Slots in zwei herausnehmbaren Backup- und Archiv-System damit einen Datendurchsatz von bis zu 1,2 24 bzw. 48 Slots eine Kapazität von bis Magazinen sind mit LTO-6-Medien 72 bis 96 TByte ab. TByte/h und Kapazitäten von bis zu 360 bzw. 720 TByte erreichen. Mit dem unkomprimiert 80 TByte möglich, mit Die Datenrate soll bei 300 MByte/s bzw. fünf TByte pro Wechselmedium. Das 1U »Pay as you grow«-Konzept bezahlen LTO-7 eine Kapazität von 192 TByte und 10,8 GByte/h liegen. Die Tape-Librarys flache 4-Slot-Modell ist bereits ab zirka Kunden nur, was tatsächlich im Mo- mit LTO-8 bis zu 384 TByte. Mit zusätzli- der Q-Serie lassen sich mit SAS- oder 1.650 Euro erhältlich, die 8-Slot-Varian- ment für das geplante Wachstum chen Erweiterungsmodulen 3407-ETL Fibre-Channel-Schnittstellen bestü- te ab rund 3.300 Euro. Die Medienprei- benötigt wird. Je nach Modell und lassen sich je nach Format 100, 240 cken. Der Q8 wird vom in Kirchheim/ se bewegen sich zwischen rund 90 (500 Ausstattung beginnen die Preise bei bzw. 480 TByte (native) hinzufügen. Der Teck ansässigen Storage Distributor GByte) und 600 Euro (5 TByte). rund 5.000 Euro. Preis beginnt bei 6.804 Euro (LTO-6). Starline ab 3.720 Euro netto angeboten. Mehr Infos über die Quikstation-Serie » Mehr Infos über die Eternus-Serie » Mehr Infos über den Kodiak 3407 » Mehr Infos über den Q8 » Eine Publikation von speicherguide.de Ausgabe 1-2018
15 Backup-Hardware Nur eine Generation abwärtskompatibel LTO-8: Doppelte Kapazität und etwas mehr Speed Das Tape-Segment hat ein neues Flaggschiff: Seit Oktober 2017 ist mit LTO-8 der neueste Bandstandard auf dem Markt. Gegenüber der Vorgängergeneration hat sich die unkomprimierte Speicherkapazität auf zwölf TByte verdoppelt. Die Performance hat sich von LTO-7 mit 300 MByte/s auf 360 MByte/s nur wenig verbessert. LTO-8 bietet unkomprimiert einen Speicherplatz von zwölf TByte und schafft eine Backup-Rate von bis zu 1,296 TByte/h. Karl Fröhlich Foto: IBM Nicht zuletzt durch LTO-8 kommt wieder Le- partitionierung sowie WORM-Funktionen ben in den Tape-Markt. Das Bandformat (Write-Once Read-Many). Auch LTFS (Line- bietet eine native Kapazität von zwölf TBy- ar Tape Filesystem) ist möglich, damit las- te und bis zu 30 TByte mit 2,5:1-Kompres- sen sich die Tapes wie ein Block-Device an- LTO-8 schafft mit LTO-7 Type M von sechs TByte und ist mit einem Bar- sion. Auf einer Kassette ist das schon eine sprechen. neun TByte code-Etikett mit der Endung »L7« gekenn- brauchbare Menge. Die Datenrate beträgt Für Unmut sorgt, dass LTO-8-Bandlauf- Ein interessanter Aspekt, der für LTO-8 zeichnet. Eine LTO-8-Kassette mit zwölf unkomprimiert bis zu 360 MByte/s bzw. 750 werke nur zu bisherigen LTO-Cartridges der spricht: LTO-8-Bandlaufwerke können neun TByte Kapazität hört auf dem Barcode auf MByte/s mit 2,5:1-Kompression. Dies ist al- Generation 7 abwärtskompatibel sind. In TByte auf einer neuen, unbenutzten die Endung »L8«. lerdings weniger als in der 2015 veröffent- vielen IT-Abteilungen ist es gängige Praxis, LTO-7-Kassette speichern, anstelle der ei- Zu beachten ist, LTO-7-Medien müssen lichten Roadmap vorhergesagt. Hier wurde eine Tape-Generation zu überspringen. gentlichen sechs TByte gemäß dem LTO-7- unbenutzt sein, um sie als Type M zu initi- komprimiert noch von 32 TByte und maxi- LTO-9 soll wieder die letzte und vorletzte Format. Dieses Format wird seit Mitte Feb- alisieren. Einmal als Type M initialisiert, lässt mal 1.180 MByte/s gesprochen. LTO-8 Generation verarbeiten. Nachdem LTO-8 ge- ruar 2018 als LTO-7 Type M bezeichnet. sie sich nicht mehr als 6-TByte-LTO-7-Kas- kommt nun auf eine Backup-Rate von bis rade erst auf den Markt gekommen ist, ist Ursprünglich wurde hier von LTO-M8 ge- sette verwenden. Außerdem kann eine zu 1,296 TByte/h. Die Verbesserung gegen- es müßig darüber zu diskutieren, wann LTO- sprochen. Auf den Barcode-Etiketten sollen LTO-7-Type-M-Kassette nur in einem LTO-8- über LTO-7 (1,08 TByte/h) ist eher minimal. 9 kommen könnte. Unkomprimiert wird die die letzten zwei Zeichen auf M8 enden. Laufwerk verarbeitet werden. LTO-7-Lauf- LTO-8 unterstützt weiterhin eine Hard- nächste Generation 24 TByte auf einem Eine normale LTO-7-Kassette wird als werke verarbeiten keine LTO-7-Medien vom ware-Verschlüsselung (AES-256-Bit), Daten- Band unterbringen, vermutlich ab 2021. LTO-7 Typ A bezeichnet, hat eine Kapazität Typ M. K Eine Publikation von speicherguide.de Ausgabe 1-2018
16 Datensicherung 3-2-1-Backup-Regel darf kein Bremsklotz und möglicher Kostentreiber sein Backup als Mehrwert sehen und nicht nur als Kostentreiber Stetiges Wachstum an Daten und Systemen, unter anderem durch die digitale Transformation, fordert nicht nur die Erweiterung der IT-Infrastruktur in Bezug auf Datenspeicherung, sondern auch neue Ansätze bei der Datensicherung und -wiederherstellung. Es gilt nicht nur die Zeitfenster für Backup-Prozesse weiter zu verkürzen, sondern vor allem festgelegte Recovery- Rainer Kalthoff, Unitrends: Ziele bestmöglich einzuhalten und dabei innerhalb des vorgegebenen Budgets zu bleiben. »Backup wird oft nur als Wir sprachen hierzu mit Rainer Kalthoff, Sales Engineer Central & Eastern Europe bei Unitrends. kostentreibender Faktor angesehen und nicht als der Mehrwert, den er bei vernünftiger Planung und Nicht zuletzt durch die Cloud scheint das Material und Kosten sparen und auch für Vermeidung von Datenverlust durch Fehler Umsetzung bringen kann.« Backup immer komplexer zu werden. den Administrator Zeit für die Betreuung von Benutzern, durch fehlerhafte Software, Trügt dieser Eindruck? der Applikation einsparen. durch Angriffe von Hackern oder durch Ran- Kalthoff: Das kommt stark darauf an, wie Auf der anderen Seite ergeben sich für somware fällt weiterhin in den Bereich des Unternehmen die Cloud verwenden. Dem den Administrator neue Probleme, auch ge- Kunden. wäre. Dazu sind sie dann meist nicht ein- Administrator bietet die Cloud zwei grund- rade in Bezug auf die DSGVO. Was viele ger- Erschwerend kommt hinzu, dass für die mal so flexibel wie ein physischer Server, legend verschiedene Ansätze in Bezug auf ne verdrängen ist, dass durch die Verlage- meisten Cloud-Dienste klassische Siche- weil der Nutzer keine vollständige Kontrol- das Backup, bei denen das Thema Backup rung in die Cloud nicht der Zwang zur rungskonzepte gar nicht vorgesehen sind. le über den Boot-Prozess erhält. sowohl komplexer als auch einfacher sein ordentlichen Sicherung der dort vorhande- Beim Betrieb virtueller Maschinen in der Wir bietet hier für viele Cloud-Dienste Ab- kann. nen Daten entfällt. Natürlich werden die Cloud ist es zum Beispiel in den meisten hilfe, auch schon für den Umstieg von Im ersten Fall gibt es Workloads innerhalb Cloud-Daten durch die jeweiligen Anbieter Fällen nicht oder nur sehr schwer möglich On-Premises zu Cloud. Mit unserem Tool der Cloud, die gesichert werden müssen. so gut wie möglich gegen Systemausfälle zur Verwaltung direkt auf den Cloud-Hyper- Boomerang kann der Administrator lokale Verschiebung von lokalen Workloads oder abgesichert. In den allermeisten Fällen be- visor zuzugreifen. Die meisten VMs in der Vmware-Workloads schnell und einfach zu Arbeitsprozessen in die Cloud kann dem zieht sich der Cloud-Vertrag aber nur auf Cloud verhalten sich bezüglich Wartung als AWS oder Microsoft Azure kopieren oder mi- Nutzer die Arbeit einfacher machen, kann die Verfügbarkeit der aktuellen Daten. Die ob lokal ein physischer Server zu betreuen grieren. Auch Cloud-Bursting ist möglich. Eine Publikation von speicherguide.de Ausgabe 1-2018
Sie können auch lesen