Data-Protection - storage-magazin.de - Backup & Recovery in Kombination mit Security & Datenschutz - speicherguide.de

 
WEITER LESEN
Data-Protection - storage-magazin.de - Backup & Recovery in Kombination mit Security & Datenschutz - speicherguide.de
storage-magazin.de
                                          Ausgabe 2-2017     Eine Publikation von speicherguide.de
Grafik: istockphoto.com / cybrain

                                              Data-Protection
                                    Backup & Recovery in Kombination mit Security & Datenschutz
Data-Protection - storage-magazin.de - Backup & Recovery in Kombination mit Security & Datenschutz - speicherguide.de
2                 Editorial

Backup & Recovery reicht heute                                                                                               Inhalt
bei weitem nicht mehr                                                                                                        Editorial ���������������������������������������������������Seite 2

Liebe Leserinnen und Leser,                                                                                                  Datenspeicherung

                                                                                                                             Data-Protection als umfassendes
traditionell behandelt einer unse-                           Lage sein, die m laufenden Geschäftsprozesse wiederherzu-       Datenschutzkonzept�����������������������������Seite 4
rer jährlichen Schwerpunkte das                              stellen. Weil oft unklar ist, wann und wie man sich die Atta-
Thema Backup und Recovery. So                                cke eingefangen hat, wird eine umfangreiche Versionierung
                                                                                                                             Datenschutz
auch dieses Jahr, nur mit dem                                und auch eine sichere Testumgebung benötigt. Gleichzeitig
Unterschied, dass wir unser Special                          müssen die Verantwortlichen stets ein Auge auf Daten und        Datenschutz-Grundverordnung
mit Data-Protection betiteln, denn                           Prozesse haben. In den USA hat ein Betrüger beispielsweise      und IT-SiG:
ein reines Backup genügt heute                                                                                               Pflichterfüllung unter allen
                                                             Technologiefirmen über m zwei Jahre lang abgezockt und
                                                                                                                             Umständen���������������������������������������������Seite 8
nicht mehr. Nun ist die Bezeichnung                          über 100 Millionen US-Dollar abgezweigt, bis er aufflog.
Data-Protection natürlich auch                               Problem Nummer zwei sind die unterschiedlichen Daten-
                                         Karl Fröhlich,                                                                      Advertorial:
nichts Neues. Bisher handelte es         Chefredakteur       quellen. Da sind zunächst physische und virtuelle Entste-
sich für mich aber vor allem um eine speicherguide.de        hungs- und Speicherorte. Hinzukommen externe Orte, wie          Business-Continuity und
Marketing-Phrase, erst jetzt füllt sich                      das Internet, mobile Arbeiter mit unterschiedlichen Gerät-      Hochverfügbarkeit������������������������������ Seite 13
Data-Protection richtig mit Leben.                           schaften und mittlerweile diverse Cloud-Dienste und auch
Ganz vorne sehe ich hier die Einbeziehung von Sicher-                                                                        Datensicherung jenseits
                                                             das Internet der Dinge (Internet of Things, IoT) ist keine
                                                                                                                             von Backups���������������������������������������� Seite 15
heitsmaßnahmen und des Datenschutzes. Jeder Ser-             »Zukunftsmusik« mehr. All diese Quellen gilt es in einer
ver mit einem Tor zum Internet steht seit vielen Jahren      einheitlichen Data-Protection-Strategie zu vereinen.            Data Protection in virtuellen
unter Dauerbeschuss. Zu denken, wir sind nur ein kleiner     Als Problem Nummer drei müssen Unternehmen auch                 Umgebungen �������������������������������������� Seite 17
Betrieb, uns betrifft das nicht – vergessen Sie es! Selbst   rechtliche Bestimmungen wie das IT-Sicherheitsgesetz
mein m kleiner privater Blog bleibt hier nicht verschont.    (IT-SiG) und die Datenschutzgrundverordnung (DSGVO)             Cloud-Backup
Mittlerweile habe ich die E-Mail-Benachrichtigung für        erfüllen. Lesen Sie in diesem Special mehr über die DSGVO,
                                                                                                                             Cloud-Backup klingt einfach, ist
fehlerhafte Login-Versuche abgeschaltet. Dieser Mail-Flut    die aktuellen Trends in den Bereichen Backup/Recovery,
                                                                                                                             aber eine Herausforderung�������������� Seite 18
konnte ich nichts entgegensetzen. Mit Erpresser-Mails,       Datenschutz und Data-Protection.
Phishing und Ransomware ist aber nochmal eine ganze
neue Kategorie an Bedrohung für Unternehmen hinzuge-         Ihr Karl Fröhlich,                                              Impressum�������������������������������������������� Seite 20
kommen. Aus Backup-Sicht müssen Unternehmen in der           Chefredakteur speicherguide.de

Eine Publikation von speicherguide.de                                                                                                                                      Ausgabe 2-2017
Data-Protection - storage-magazin.de - Backup & Recovery in Kombination mit Security & Datenschutz - speicherguide.de
Effizient | Innovativ | Performant

                                      IT-STORAGE LÖSUNGEN

                                      DIE NEUE GENERATION DER DATENSICHERUNG:
                                      ARCSERVE® UNIFIED DATA PROTECTION
                                       Spart Kosten: Eine einzige Lösung für Datensicherung und Wiederherstellung in virtuellen
                                       und physischen Umgebungen

                                       Wartungsfrei: Agentenlose Sicherung für VMware und Hyper-V (Windows- und Linux-VMs)

                                       Spart Ressourcen: Globale Quelldeduplikation über alle Knoten, deduplizierte Jobs und
                                       Standorte, damit weniger Speicherkapazität nötig

                                       Spart Aufwand: Integrierte Replikation und Hochverfügbarkeit für reibungslosen Geschäfts-
                                       betrieb und hohe SLA´s und Kombinationen
Sind Sie abgesichert?
Holen Sie sich einen Überblick über
die High Availability und Business
Continuity Welt.

Testen Sie Arcserve UDP 30 Tage
kostenlos: Testversion gratis

                                      TIM AG | Schoßbergstraße 21 | 65201 Wiesbaden | Tel. 0611 2709-0 | tim@tim.de | www.tim-vad.com
Data-Protection - storage-magazin.de - Backup & Recovery in Kombination mit Security & Datenschutz - speicherguide.de
4                 Datensicherung

Datensicherungsstrategie muss auf den Prüfstand

Data-Protection als umfassendes Datenschutzkonzept
Die Datenspeicherung verändert sich und stellt damit auch die Datensicherungsstrategie                                                         speichert und demzufolge auch gegen Ver-
vor neue Herausforderungen. Daten werden an einer Vielzahl an physikalischen und virtuellen                                                    lust gesichert werden.«
Orten erzeugt und vorgehalten. Data-Protection ist dabei, das klassische Backup/Recovery als
                                                                                                                                               Data-Protection geht weit über
übergreifendes Konzept für den unternehmensweiten Datenschutz abzulösen.                                                                       Backup/Recovery hinaus
                                                                                                                                               Traditionell begegnet die Branche Verände-
                Karl Fröhlich                                                                                                                  rungen unter anderem mit neuen Begriff-
                                                                                                                                               lichkeiten: IT-Abteilungen stellen sich daher
Der vielzitierte Wandel in der IT betrifft auch   konsumiert wird, muss sich die Datensiche-     für sich«, sagt Robert Thurnhofer, Senior     die Frage, »wo endet Backup & Recovery
die Datensicherungsstrategie in den Unter-        rungsstrategie entsprechend anpassen.«         Marketing Manager Central Europe bei          und wo beginnt Data-Protection?«. »Beim
nehmen. Nachdem sich die Erzeugung von            Werden beispielweise vermehrt Cloud-           DataCore. »Daraus resultieren neue Anfor-     herkömmlichen Backup werden Daten le-
Daten radikal verändert, greifen Backup/          Dienste genutzt und auch Daten in der          derungen, neue Lösungskonzepte werden         diglich von einem Medium oder System auf
Recovery-Konzepte von einst zu kurz. Die          Cloud erzeugt und verändert, muss die Stra-    benötigt und neue Technologien kommen         ein anderes übertragen und dabei so indi-
Daten werden heute nicht mehr nur von             tegie diesem Rechnung tragen. Das heißt,       in den Infrastrukturen zum Tragen. Durch      ziert, dass im Falle eines Ausfalls die Verfüg-
Mitarbeitern mit einem festen Arbeitsplatz        dass die Daten aus der Cloud beispielswei-     den Vormarsch von Flash und den Rück-         barkeiten der Daten danach gewährleistet
erzeugt, sondern zunehmend mobil, mit             se auf ein lokales Medium im Rechenzent-       gang von Tape sind Disks heute elementa-      ist«, erklärt Stefan Roth, Category Manage-
unterschiedlichen Gerätschaften und IT-           rum des Unternehmens gesichert werden.         rer Bestandteil in der Datensicherung.«       ment Datacentre Central Europe bei Fujit-
Diensten aus diversen Kanälen.                    Die wesentliche Veränderung ist, Benzner         Das Datenwachstum sieht auch Matthi-        su. »Dazu gehört, dass sich die richtigen Da-
  »Die Datensicherungsstrategie hängt im-         zufolge, die Vielzahl an physikalischen und    as Zahn, Gründer und Vorstand von FAST        ten schnell finden, wiederherstellen sowie
mer untrennbar mit der Art und Weise der          virtuellen Orten der Datenspeicherung. Dies    LTA als entscheidenden Faktor: »Es werden     sichern lassen. Data-Protection beginnt
Nutzung von IT-Diensten zusammen«,                stelle die Datensicherungsstrategie vor        einfach viel mehr Daten gesammelt, weil       hingegen im Bereich Online-Storage und
meint auch Bernard Benzner, Senior Pro-           neue Herausforderungen.                        nichts mehr weggeworfen wird – Stichwort      umfasst auch Funktionen zur Hochverfüg-
duct Manager bei TIM. »Denn sie ist immer           »Der wohl wichtigste Aspekt bei diesem       Big Data. Dabei erzeugt jeder einzelne Mit-   barkeit und Disaster-Recovery, Snapshots
Diener der IT-Strategie als Ganzes und er-        Thema ist das Datenwachstum als solches,       arbeiter und jedes datenliefernde Gerät zu-   die intelligent indiziert werden oder ande-
füllt genau genommen keinen Selbstzweck.          laut IDC zirka 40 Prozent pro Jahr oder eine   dem wesentlich mehr Daten als noch vor        re Mechanismen wie ein eingebautes trans-
Dort, wo IT zunehmend anders genutzt bzw.         Verdoppelung alle zwei Jahre sprechen hier     Jahren. Irgendwo müssen diese Daten ge-       parentes Failover und Spiegelungen.«

Eine Publikation von speicherguide.de                                                                                                                                          Ausgabe 2-2017
Data-Protection - storage-magazin.de - Backup & Recovery in Kombination mit Security & Datenschutz - speicherguide.de
5                 Datensicherung

                                                                       Datensicherung und Bereitstellung, nicht       Wiesbadener VAD-Distributor TIM. »Admi-           sich »nicht traue«, Daten, die Mitarbeiter
                                                                       nur die Klassiker Backup, Archivierung und     nistratoren werden in einer höheren Fre-          eventuell noch im Zugriff benötigen, aus
                                                                       Disaster-Recovery, sondern auch Business-      quenz mit Anforderungen aus den Fachbe-           dem Produktivsystem auszulagern.
                                                                       Continuity, Hochverfügbarkeit und Daten-       reichen konfrontiert. Cloud-Services                »In KMUs wird Data-Protection weniger
                                                                       analyse. Data-Protection ist das unterneh-     können hier ein Wettbewerber für die haus-        als ganzheitliches Konzept verstanden,
                                                                       mensübergreifende Datenmanagement,             eigene IT sein, da Fachabteilungen externe        sondern eher im Sinne des klassischen
                                                                       das nach unserer Überzeugung in ein            Dienste erwägen, um agiler auf Marktanfor-        Backups«, mahnt Datacore-Manager Thurn-
                                                                       Software-defined-Umfeld gehört, da nur         derungen zu reagieren. Das birgt Gefahren,        hofer. »Für dedizierte Backup- und Archivie-
                                                                       dadurch ein effizientes ‚Bewegen‘ ge-          weil die Kontrolle über die Daten so mögli-       rungssysteme fehlen aber oftmals die
                                                                       schäftskritischer Daten auf Online- und Off-   cherweise aus der Hand gegeben wird. Auf          wirtschaftlichen und personellen Voraus-
                                                                       line-Storage ohne Hardware-Abhängigkeit        der anderen Seite können Private- und Pu-         setzungen, oder auch ein besseres Ver-
                                                                       ermöglicht wird.«                              blic-Cloud-Dienste das Leben der IT-Abtei-        ständnis für den Einsatz unterschiedlicher
                                                                          Wobei die Archivierung noch mal ein ex-     lung in kleinen Unternehmen enorm er-             Technologien für entsprechende Anwen-
                                                                       tra Thema sei: »Dabei müssen Faktoren mit      leichtern, da Infrastrukturen und deren           dungsfälle. Wir müssen hier noch deutlicher
Foto: speicherguide.de

                                                                       einbezogen werden wie, dass Daten im           Management vereinfacht werden.«                   machen, dass in heutigen virtuellen Umge-
                                                                       Nachhinein nicht mehr verändert werden           Gängige Praxis ist auch in Zeiten des           bungen Daten effizient vorgehalten und ge-
                                                                       können und wie eine rechtssichere Archi-       Wachstums die IT und auch die Datensiche-         sichert werden, indem sie auf Basis einer
                                                                       vierung aussieht«, ergänzt Roth.               rung einfach zu erweitern. »Was für wenige        Software-definierten Infrastruktur vorgehal-
                           »Die Herausforderungen für KMUs                                                            Daten noch ausreichend war, wird dann             ten, bewegt und gesichert werden.« Die Zei-
                              liegen in der Komplexität, der           Datensicherung:                                aber oft zum Problem, weil Backup-Fens-           ten von »One fits All« sind lange vorbei und
                         Zeitintensität sowie den hohen Kosten,        Problemherde in KMUs                           ter und Lizenzkosten plötzlich sprunghaft         State-of-the-Art-Konzepte kombinieren
                                die mit der Datensicherung
                                      einhergehen«,                    Datensicherung und respektive Data-Pro-        ansteigen«, warnt Fast-LTA-Manager Zahn.          heutzutage diverse Technologien für ein
                                                                       tection betrifft grundsätzlich jede Firma,     »Die Ransomware-Problematik verstärkt             schlüssiges Lösungsszenario.
                                  Stefan Roth, Fujitsu                 ungeachtet seiner Größe. Wobei natürlich       dies, da sie das Bewusstsein für die Not-
                                                                       in kleinen und mittleren Unternehmen           wendigkeit kalter Datensicherung gestärkt         Auf die Gesamtkosten achten und
                                                                       (KMUs) die Problemherde etwas anders ge-       hat, was prinzipiell gut ist. Anstatt sich aber   nicht an der Sicherheit sparen
                           »Data-Protection bezeichnet aus unserer     lagert sind: »Da bei KMUs häufig die perso-    anhand der verschiedenen Datentypen Ge-           Speziell in KMUs liegt das größte Einspar-
                         Sicht ein übergreifendes Konzept für Daten-   nellen Ressourcen für IT begrenzt sind, be-    danken zur effizienten Sicherung zu ma-           potenzial in der Verringerung der notwen-
                         schutz, das Unternehmen gegen Syste-          steht die Herausforderung dort darin,          chen, wird zu oft ein `weiter so´ praktiziert,    digen Backups und der Reduzierung des
                         mausfälle, Datenverlust oder Korruption       zunehmend komplexere IT-Landschaften           der Primärspeicher erweitert, und Voll-           Administrationsaufwandes. »Die frühzeiti-
                         absichert«, erklärt Datacore-Manager          zu managen und die Sicherheit der Daten        Backups als Archiv missbraucht.« Das liege        ge Trennung von Produktiv- und Kaltdaten
                         Thurnhofer. »Es umfasst alle Formen der       zu gewährleisten«, erläutert Benzner vom       meist daran, dass der IT-Verantwortliche          und die Nutzung von Speichertechnologi-

                         Eine Publikation von speicherguide.de                                                                                                                                        Ausgabe 2-2017
Data-Protection - storage-magazin.de - Backup & Recovery in Kombination mit Security & Datenschutz - speicherguide.de
6                 Datensicherung

en mit integrierter Datensicherung für die-      Auf die Frage, was es bei der Anschaffung     nachlässigt – die Betriebskosten sind ein      schaffungspreis«, hebt Zahn von Fast LTA
se Kaltdaten wird auch von Gartner emp-        zu beachten gelte, hat natürlich jeder An-      Kostentreiber. Betrachtet man die Gesamt-      hervor.
fohlen«, erklärt Fast-LTA-Manager Zahn.        bieter so seine eigene Philosophie. Die         kalkulation über die Lebensdauer einer           »Auf keinen Fall darf man an der Sicher-
»Beim Einsatz solcher in sich sicherer Spei-   Empfehlungen reichen von einer software-        Lösung hinweg, treten die Einstandskosten      heit sparen. Gespeicherte Daten stellen für
chersysteme, die Daten dennoch verfügbar       definierten Umgebung bis hin zu einer All-      mit der Zeit in den Hintergrund. »Wartungs-    einen Großteil von Unternehmen ein nicht
vorhalten, können IT-Verantwortliche gro-      in-One-Appliance. Der generelle Rat lautet      aufwand, Lebensdauer der Geräte, aber          unerhebliches Risiko dar: bei Verlust dro-
ße Datenmengen, die so genannten un-           zunächst, »kennen Sie Ihre eigenen Bedürf-      auch der Aufwand für die Administration        hen lange Ausfälle oder sogar Insolvenz.
strukturierten Daten, bedenkenlos aus dem      nisse und Anforderungen – möglichst ge-         unterschiedlichster Speichersysteme            Eine Investition in die Datensicherung ist
Primärspeicher und damit aus dem Back-         nau und umfassend«. Und – auch dies ist         spielen über einen Zeitraum von zehn Jah-      damit immer eine Investition in die Zukunft
up-Prozess entfernen.«                         nicht neu, wird aber in der Praxis gerne ver-   ren oft eine größere Rolle als der reine An-   des Unternehmens.«

 Arcserve UDP-Appliance                         Datacore SANsymphony-V                          Druva »Phoenix«                                Fujitsu »ETERNUS CS«
 Arcserve (einst der Backup-Software-           Mit dem Storage-Hypervisor »SANsym-             Druva »Phoenix« ist eine Public-Cloud-         Als integrierte All-in-One-Lösung
 Pionier) steht für »Unified Data Protec-       phony-V« hatte Datacore bereits eine            Lösung und für das Backup, die                 positioniert Fujitsu die Data-Protec-
 tion« (UDP). Die UDP-Appliance kombi-          Software-definierte Speicherlösung im           Archivierung und Wiederherstellung             tion-Appliances der »ETERNUS CS«-Rei-
 niert Backup, Replikation und                  Programm, als es diese Begrifflichkeit          von Unternehmensdaten bestimmt.                he. Diese vereinen Hard- und Software
 Hochverfügbarkeit und globale Daten-           noch gar nicht gab. Die Software                Der Cloud-Ansatz soll helfen, unnötige         für Backup- und Archivierung und
 Deduplizierung in einem System. Die            verbindet als transparenter Virtualisie-        Kosten durch manuell durchgeführte             sollen somit eine komplette Backup-In-
 Appliance bietet eine Speicherkapazi-          rungs-Layer verschiedene Disksubsys-            Prozesse und den Einsatz komplizierter         frastruktur in einem System bieten. Die
 tät von bis zu 240 TByte an Rohdaten.          teme und erlaubt diese herstellerüber-          Lösungen zu vermeiden. Die Backups             CS-Serie unterstützt laut Hersteller alle
 Mit den Plug-and-Play-Systemen                 greifend und automatisiert von einer            und Aufbewahrungsfristen verwalten             gängigen Szenarien, wird komplett
 adressiert der Hersteller KMUs, Nieder-        zentralen Plattform aus zu verwalten.           IT-Manager zentral in der Cloud.               vorkonfiguriert geliefert und lässt sich
 lassungen und dezentrale Büros. Die            Hinzukommen Funktionen wie Hoch-                Unterstützt werden klassische Server,          sofort einsetzen, auch in bestehende
 Appliances stehen aber vor allem im            verfügbarkeit, Caching, synchrone und           mobilen Endgeräten sowie Cloud-Ap-             IT-Umgebungen. Die skalierbaren
 Zeichen von öffentlichen Cloud-Servi-          asynchrone Replikation, Snapshot,               plikationen. Daten sollen sich unbe-           Appliances wachsen bei Bedarf mit den
 ces und der Arcserve-Cloud für Disas-          Migrations-Tools und CDP sowie eine             grenzt anhand von Snapshots und                Anforderungen und passen sich an
 ter-Recovery-as-a-Service (DRaaS).             generelle IT-Konsolidierung. Die                flexiblen Aufbewahrungsrichtlinien             verschiedenste Service-Level-Agree-
 Unterstützt werden unter anderem               Software bietet Business-Continuity             speichern lassen. Unternehmen zahlen           ments (SLAs), Compliance-Vorgaben
 Amazon Web Services (AWS), Microsoft           und Disaster-Recovery für virtuelle             nur für den Speicher, den sie auch             und Geschäftsanforderungen von
 Azure und Rackspace.                           Server und Arbeitsplatzrechner.                 verwenden.                                     Unternehmen an.
         m Mehr Infos über Arcserve »           m Mehr Infos über Sansymphony-V »                        m Mehr Infos über Phoenix »           m Mehr Infos über die Eternus-CS-Serie »

Eine Publikation von speicherguide.de                                                                                                                                      Ausgabe 2-2017
Data-Protection - storage-magazin.de - Backup & Recovery in Kombination mit Security & Datenschutz - speicherguide.de
7                 Datensicherung

  Fujitsu-Manager Roth sieht es ähnlich:
»Auf keinen Fall gespart werden sollte an
Funktionen, welche die Hochverfügbarkeit
von Daten gewährleisten und Disaster-Re-
covery bieten. Denn fällt beispielsweise ein
Server aus, können die Daten dank dieser
Funktionen zum Beispiel über einen gespie-     Die eintägige Flash- und SSD-Konferenz
gelten Server wiederhergestellt werden.«       diskutiert, warum und wie sich
Künftige Data-Protection-Projekte
                                               Unternehmen, IT-Architekturen
müssen flexibel sein                           und Rechenzentren verändern müssen.
»Die digitale Transformation, die zuneh-       Ein Muss für CIOs und IT-Entscheider!
mende Schnelllebigkeit der Märkte und die
damit verbundenen Anforderungen an die
IT wird Unternehmen früher oder später
                                               1. Juni 2017 | Sofitel Hotel, München
zwingen, ihre Datensicherung- und Sicher-      FLASH FORWARD vernetzt Storage-Verantwortliche, IT-Entscheider und CIOs
                                               mit Experten, IT-Profis und führenden Herstellern. Die eintägige Konferenz
heit mit zu überdenken«, beschreibt TIM-       beleuchtet den aktuellen Stand der Technik, vertieft die Grundlagen und
Manager Benzner die künftige Entwicklung.      diskutiert die nötigen Veränderungen im Rechenzentrum und der IT-Infrastruktur.   Für weitere Informationen
Seiner Ansicht nach werde es künftig wei-      Zudem gibt die Veranstaltung einen Ausblick auf die Entwicklung und Zukunft von   kontaktieren Sie bitte:
                                               Flash- und SSD-Speichern.
terhin einen Mischbetrieb zwischen On- und                                                                                       Paul Trowbridge
Off-Premise-Lösungen sowie kritische Da-       Die Konferenz gliedert sich in vier Themenblöcke:                                 paul.trowbridge@evito.net 
                                                Technologie-Trends und Einsatzszenarien                                        T: +44 (0)7909 974 155
tenbestände an unterschiedlichen Orten ge-      Flash in bestehende Strukturen integrieren und im Datacenter maximalen
ben. Ein Data-Protection-Konzept von mor-         Nutzen aus der Technologie ziehen                                              Claudia Hesse
gen müsse dem Rechnung tragen und daher         Best Practices: typische Fehler vermeiden und von praxiserprobten Lösungen     chesse@speicherguide.de
                                                  profitieren                                                                    T: +41 78 943 69 74
vor allem flexibel sein, beispielsweise in
                                                Ausblick auf die Entwicklung von Flash/SSD/NVMe und deren Einfluss auf
puncto Kompatibilität und Skalierbarkeit.         IT-Infrastrukturen und Prozesse im Unternehmen                                 www.flashforward.io/de
  Wir haben die Antworten auf die Frage
»wo die Entwicklung im Bereich Data-Pro-
tection hingeht?« in einen eigenen Beitrag                      Jetzt kostenlos registrieren!
ausgegliedert. Lesen Sie, wie sich die m Da-                                 Free-Promo-Code: FFMUNSG2
tensicherung in den kommenden Jahren                                 www.flashforward.io/de/registrierung
verändern wird auf speicherguide.de. K

Eine Publikation von speicherguide.de                                                                                                               Ausgabe 2-2017
Data-Protection - storage-magazin.de - Backup & Recovery in Kombination mit Security & Datenschutz - speicherguide.de
8                 Datenschutz

Die Auswirkungen neuer IT-Gesetzgebungen auf Business-Continuity & Disaster-Recovery

Datenschutz-Grundverordnung und IT-SiG:
Pflichterfüllung unter allen Umständen
Auf die Unternehmen rollen nationale wie internationale Gesetze zu, die die Verfügbarkeit und                                               reich zuzuordnenden Internet-Angebote,
die Wiederherstellung sowie den Umgang von Daten regeln. Das sind die Auswirkungen des                                                      wie Webshops, Online-Auktionshäuser,
                                                                                                                                            Suchmaschinen, E-Mail-Dienste, Informati-
neuen IT-Sicherheitsgesetzes (IT-SiG) und der Datenschutz-Grundverordnung (DSGVO).
                                                                                                                                            onsdienste, Podcasts, Chatrooms, Social-
                                                                                                                                            Communities, Webportale und Blogs.«
        Engelbert Hörmannsdorfer                                                                                                              Zu den wichtigsten Regelungen gehören
                                              men bereits von der Digitalisierung beein-   Auswirkungen des neuen IT-                       die »technischen Sicherungspflichten für
Die Digitalisierung in den Unternehmen, oft   flusst wird, und dass sich daran auch so     Sicherheitsgesetzes (IT-SiG)                     Telemediendiensteanbieter im reformier-
auch umschrieben mit Digitaler Transfor-      schnell nichts ändert. 92 Prozent glauben,   Das IT-SiG ist eigentlich gar nicht mehr so      ten Telemediengesetz (TMG) und die tech-
mation, schreitet unaufhörlich voran. Es      dass sie sich noch wesentlich besser dar-    neu, denn es ist bereits seit dem Sommer         nischen Mindestanforderungen und Melde-
dürfte kein Unternehmen in Deutschland        auf einstellen müssen. Immerhin zwei Drit-   2015 in Kraft. Es soll dazu dienen, die allge-   pflichten zu IT-Sicherheitsvorfällen für die
geben, das nicht mehr oder weniger davon      tel sind der Überzeugung, dass sich zumin-   meine Sicherheit von IT-Systemen zu erhö-        Betreiber kritischer Infrastruktureinrichtun-
betroffen ist.                                dest ihre jeweilige Branche bis 2021         hen. Es ist für bestimmte Branchen gültig        gen (KRITIS) im neuen Gesetz über das Bun-
  Eine Ende letzten Jahres veröffentlichte    entscheidend verändern wird.                 und beinhaltet vielfältige Verpflichtungen       desamt für Sicherheit in der Informations-
Studie des IT-Konzerns Fujitsu zeigte, dass     Der digitale Wandel hat also gravierende   hinsichtlich der Sicherheit von Systemen         technik (BSI-Gesetz /BSIG).« Es ist also
die digitale Disruption die neue Norm ist:    Auswirkungen auf alle Branchen. Und die      und Daten.                                       zuerst einmal wichtig zu wissen, wer denn
Mit 52 Prozent glaubt über die Hälfte der     Gesetzgebung gibt hier neue Rahmen vor.        »So sind beispielsweise Anbieter von Te-       eigentlich ein Betreiber einer kritischen In-
Firmenchefs, in fünf Jahren gäbe es ihr Un-   So hat das neue IT-Sicherheitsgesetz (IT-    lemediendiensten jetzt zur Umsetzung von         frastruktur, kurz KRITIS, ist.
ternehmen in seiner derzeitigen Form ver-     SiG) vor allem Auswirkungen auf Business-    Sicherheitsmaßnahmen nach dem jeweils              Betreiber kritischer Infrastrukturen sind
mutlich nicht mehr. Grund dafür sind die      Continuity und Disaster-Recovery, während    aktuellen Stand der Technik verpflichtet«,       generell Unternehmen aus den Sektoren
Folgen der digitalen Revolution. Nahezu       die beschlossene Datenschutz-Grundver-       erläutert Andreas Meyer, Marketing Mana-         Energie, Informationstechnik und Telekom-
alle Befragten (98 Prozent) sind sich über-   ordnung (DSGVO) vor allem den Umgang         ger DACH bei Zerto. »Zu dieser Gruppe ge-        munikation, Transport und Verkehr, Ge-
dies darüber im Klaren, dass ihr Unterneh-    mit (personenbezogenen) Daten regelt.        hören fast alle nicht dem rein privaten Be-      sundheit, Wasser, Ernährung sowie Finanz-

Eine Publikation von speicherguide.de                                                                                                                                      Ausgabe 2-2017
9                 Datenschutz

 Hinweis                                        Um nicht mit einem Schlag die meisten         gehen, wenn diese versehentlich zerstört              schutz nicht nur auf den aktuellen Stand
                                              Betreiber kritischer Systeme in eine legale     oder gelöscht werden, zum Beispiel durch              der Technik, sondern verhilft EU-Bürgern
 Rund um das IT-SiG sprachen wir mit
                                              Grauzone zu bringen, bekommen diese             menschliches Versagen.                                auch zu mehr Kontrolle über ihre personen-
 dem Rechtsanwalt und IT-SiG-Experten
                                              vom Tag des Inkrafttretens der neuen Ge-          Wichtige Systeme, wie etwa ERP, müssen              bezogenen Daten. Doch im Gegenzug stellt
 Dr. Jens Bücking in einem m Pod-
                                              setzgebung zwei Jahre Zeit passende Lö-         nach einem Disaster umgehend wieder mit               sie hohe Anforderungen an alle Unterneh-
 cast. Von unserer Website ist auch das
                                              sungen einzuführen, um den Verpflichtun-        aktuellen Daten laufen. Nur bei weniger               men – ganz unabhängig von ihrer Größe. Es
 von ihm verfasste White-Paper
                                              gen des Gesetzes nachzukommen. Das              wichtigen Daten und Applikationen wird                bleibt nicht mehr viel Zeit, sie zu erfüllen.
 m »Das neue IT-Sicherheitsgesetz:
                                              heißt: In diesem Sommer wird’s ernst!           mehr Zeit eingeräumt. Ein zeitgemäßes BC/             Nächstes Jahr im Mai wird es ernst.
 Erweiterte Rechtspflichten und poten-
                                                »Anschließend müssen alle betroffenen         DR-Konzept muss dokumentiert sein und                   Wenn sie erst einmal offiziell EU-Recht ist,
 zielle Haftungsfallen des modernen
                                              Organisationen gegenüber dem BSI min-           auch regelmäßig überprüft werden.                     und kommt es unter ihr zu einer Verletzung,
 IT-Sicherheitsmanagements«
                                              destens alle zwei Jahre nachweisen, dass                                                              drohen Unternehmen Strafen von bis zu 20
 kostenlos herunterladbar.
                                              ihre IT den Bestimmungen gerecht wird«,         DSGVO wird richtig                                    Millionen Euro oder vier Prozent des Firme-
                                              betont Zerto-Manager Mayer. »Da die Maß-        hartes EU-Recht                                       numsatzes – das kann für kleinere Unter-
                                              nahmen kein eigenständiges Gesetz als sol-      Die neue EU-Datenschutz-Grundverord-                  nehmen ein echtes KO-Kriterium sein. Un-
und Versicherungswesen. Es geht also um       ches, sondern eher die Erweiterungen be-        nung (DSGVO) bringt das Thema Daten-                  ternehmen jedweder Größe sind daher
Infrastrukturen, die von großer Bedeutung     reits bestehender Gesetzgebung sind, gilt
für das Gemeinwesen sind, weil Störungen      die Neuregelung für Telekommunikations-         Verstoß gegen ...                                                                Mögliche Geldbuße
oder deren Ausfall zu gravierenden Versor-    und Telemedienanbieter bereits heute.«
                                                                                              IT-SiG § 8a Absatz 1 Satz 1
gungsengpässen oder Gefährdungen der            Rechtliche Grundlagen für Unternehmen         Innerhalb von zwei Jahren nach Inkrafttreten der Rechtsverordnung wurden die
                                                                                                                                                                           bis 50.000 EUR
öffentlichen Sicherheit führen würden. KRI-   und Organisationen, die nicht unter das IT-     geforderten angemessenen Vorkehrungen zur Vermeidung von Störungen der
                                                                                              Funktionsfähigkeit nicht umgesetzt. (z.B. ISMS nicht eingeführt)
TIS-Betreiber sind verpflichtet, entspre-     SiG fallen, sind ebenfalls vorhanden und
chende Maßnahmen zu ergreifen, die ihre       vielfältig. So gibt es zur Datensicherheit im   IT-SiG § 8a Absatz 3 Satz 4                                                      A) bis 50.000 EUR
IT inklusive der zugehörigen Prozesse vor     Disaster-Fall das Bundesdatenschutzgesetz       Dem (A) Auskunftsverlangen des BSI oder auch (B) seinen Anordnungen zur
                                                                                              Beseitigung von Sicherheitsmängeln wurde nicht nachgekommen.                     B) bis 100.000 EUR
Störungen schützt oder die Störung mit        (BDSG), das im §9 regelt, dass alle Organi-
Mitteln zu beseitigen, die dem »Stand der     sationen, die mit personenbezogenen Da-
                                                                                              IT-SiG § 8b Absatz 3 Satz 1
Technik« gerecht werden. Dazu kommen          ten zu tun haben, entsprechende techni-         Innerhalb von 6 Monaten nach Inkrafttreten der Rechtsverordnung erfolgte die     bis 50.000 EUR
bei Sicherheitsvorfällen noch gewisse Mel-    sche und organisatorische Maßnahmen             Benennung der geforderten Kontaktstelle nicht oder nicht rechtzeitig.

depflichten beim Bundesamt für Sicher-        treffen müssen, die den Anforderungen des       IT-SiG § 8b Absatz 4 Satz 1-2
heit in der Informationstechnik (BSI). Bei    BDSG gerecht werden. Dazu zählt auch, ein       Meldungen über erhebliche IT-Störungen, die zu einem Ausfall oder einer
                                                                                                                                                                               bis 50.000 E1UR
                                                                                              Beeinträchtigung der Funktionsfähigkeit führen können oder geführt haben sind
Verstößen gegen die Vorschriften können       geeignetes Disaster-Recovery-Konzept vor-       nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig gemacht worden.
Bußgelder bis zu 100.000 Euro verhängt        weisen zu können. Dieses muss sicherstel-
werden.                                       len, dass Daten auch dann nicht verloren        Bußgeldkatalog gemäß §14 IT-SiG-Gesetz

Eine Publikation von speicherguide.de                                                                                                                                                 Ausgabe 2-2017
10                Datenschutz

gefordert, ein ganzheitliches Sicherheits-        DSGVO – eine Herausforderung für Administratoren
konzept zum Schutz von Unternehmens-
                                                   Unstrukturierte Daten einsehen – Um das Risiko eines                bewerten automatisch den Inhalt aus E-Mails, Ordnern,
und Kundendaten zu entwickeln.
                                                     Rechtsbruchs zu senken, sollten Firmen in einem ersten              Sharepoint, Instant-Messaging sowie anderen sozialen
  Derzeit ist das Bundesdatenschutzgesetz
                                                     Schritt die Inhalte ihre Daten nachvollziehen können. Dies          Kanälen. Anwender, die in ihren Archiven bereits PBytes an
(BDSG) für seine weitreichende Tragweite
                                                     gilt insbesondere in fragmentierten Umgebungen, in denen            Daten abgelegt haben, können mit einem Klassifizierungs-
bekannt. Selbst große US-Konzerne spei-
                                                     die Daten neben dem Firmennetz auch auf Cloud-Infra-                system ihre Dateien neu bewerten und so auch neue
chern deshalb ihre Daten in Rechenzentren
                                                     strukturen abgelegt sind – das sogenannte »Dark Data«               Bestimmungen wie die DSGVO besser einhalten.
in Deutschland, um ihren Kunden gegen-
                                                     sollte beleuchtet werden.                                         Das Recht, vergessen zu werden – Es ist eine der wesentli-
über ein Zeichen zu setzen. Stellt sich die
                                                   Data-Governance überwachen und durchsetzen – Unter-                 chen Philosophien der DSGVO. Klingt simpel, wird aber
Frage: Reicht es dann nicht, wenn Unter-
                                                     nehmen sollten nachvollziehen können, welcher Anwender              heutzutage nur rudimentär umgesetzt. Kunden, oder auch
nehmen sich an das Bundesdatenschutz-
                                                     auf persönlichen Daten im Firmennetz zugreifen kann und             (potenzielle) Mitarbeiter haben aber zukünftig das Recht,
gesetz halten?
                                                     wer dafür autorisiert ist. Administratoren sollten sich             dass persönliche Daten über sie gelöscht werden, wenn
  »Hier muss man ganz klar mit ‚Nein’ ant-
                                                     darüber im Klaren sein, dass dies in stark fragmentierten           eine Geschäftsbeziehung beendet wurde. Oder wenn eine
worten«, erläutert Andreas Sturm, Regio-
                                                     Speicherumgebungen – bestehend aus Servern, cloudba-                Kundenbeziehung nicht zustande kam, oder Kunden
nal Sales Director DACH beim Security-Spe-
                                                     sierten Services, Backup-Files von mobilen Geräten und              umziehen, oder sie einen Service nicht mehr nutzen wollen.
zialisten Druva. »Schließlich geht die
                                                     Archiven – schwierig zu erreichen ist.                              Unternehmen sollten deshalb zeitgerecht ihre eigenen
Schutzphilosophie beim DSGVO noch viel
                                                   Daten automatisch klassifizieren – Bei der DSGVO ist es             Datenarchivierungsprozesse anpassen, um diese Aufgabe
weiter als beim aktuellen deutschen Stan-
                                                     wichtig zu wissen, wo persönliche Daten gespeichert sind.           zu erleichtern. Unternehmen in regulierten Branchen
dard.« So könnten personenbezogene Da-
                                                     Das gilt insbesondere bei unstrukturierten Dateiformaten            müssen möglicherweise Kundendaten jahrelang aufbewah-
ten, die sich natürlichen Person zuordnen
                                                     wie Excel-Tabellen, Präsentationen und Tabellenkalkulatio-          ren, auch wenn der Kunde dort keine Waren mehr kauft
lassen, bereits als verletzt gelten, wenn al-
                                                     nen. Dies ist kritisch, um solche Daten angemessen zu               oder die Dienstleistungen nicht mehr in Anspruch nimmt.
lein ihre Verfügbarkeit betroffen ist. Das be-
                                                     schützen und auch der Aufforderung nachkommen zu                    Bei einer Datenlöschanforderung kann es deshalb eine
deutet, dass Kunden oder Arbeitnehmer
                                                     können, persönliche Daten auf Wunsch zu löschen. Hier               Überlappung zwischen den Daten für die Archivierung und
auch bei technischen Ausfällen möglichst
                                                     könnten automatische Klassifizierungssysteme helfen. Sie            denen zur Nutzung für die Kundendaten geben.
schnell wieder auf ihre personenbezoge-
nen Daten zugreifen können müssen.
  DSGVO fordert: Datenlecks zeitig melden.       also über den Aufwand, der auf sie zukom-      nünftige Sicherheitsmaßnahmen zu imple-      Solutions bei WinMagic. »Um diese jedoch
Sollte es zum Beispiel zu einem Datenleck        men kann, bewusst sein.                        mentieren. VPN-Netze, Firewalls und Vi-      im Unternehmen korrekt einzurichten,
kommen, muss dies binnen 72 Stunden ge-             Aber sowohl im BDSG als auch in der DS-     renscanner zum Schutz der eigenen IT         muss die Zusammenarbeit mit IT-Sicher-
meldet werden – das war in dieser strengen       GVO sucht man eher vergebens nach wirk-        sollten in jedem Fall auch für Gründer ab-   heitsexperten fest eingeplant werden. Und
Form beim BDSG nicht der Fall. Unterneh-         lich konkreten Handlungsanweisungen.           soluter Standard sein«, erklärt James La-    dennoch gibt es Fälle, in denen diese
men aller Größenordnungen sollten sich           »Beispielsweise heißt es dort, es seien ver-   Palme, VP Business Development & Cloud       schlicht nicht ausreichen: Denn Profi-Ha-

Eine Publikation von speicherguide.de                                                                                                                                    Ausgabe 2-2017
11                     Datenschutz

                                                                                                                              länger benötigt werden oder das berech-              Zu empfehlen ist, dass sich Unternehmen
                                                                                                                              tigte Interesse an ihrer Aufbewahrung weg-         intensiver mit Klassifizierung ihrer Daten
Viel zu tun für die Unternehmen                                                                                               fällt.«                                            auseinandersetzen. Denn wer weiß, was
Welche Maßnahmen zur Umsetzung der DS-GVO werden Sie mit hoher Dringlichkeit umsetzen?                                                                                           und wo über wen abgespeichert ist, tut sich
         Einführung neuer Prozesse, z. B.
                                                                             46 %
                                                                                                                              Mit DSGVO bekommt                                  hinterher leichter, auf Anforderungen von
        Datenschutz-Folgenabschätzung
Neubewertung unternehmerischer Risiken                                    43 %
                                                                                                                              Klassifizierung neuen Stellenwert                  Kunden, die Auskunft über ihre Daten ha-
          Überarbeitung der Verträge zur                                                                                      Bedeutend ist auch in der DSGVO das                ben wollen, zu reagieren.
                                                                     40 %
             Auftragsdatenverarbeitung                                                                                        »Recht auf Vergessen«, oder auch das Recht           »Die DSGVO ist für Unternehmen auch
  Anpassung der Datenschutzerklärungen                             38 %
                                                                                                                              zur Überprüfung von Daten, das Recht die-          eine Chance, sich nun endlich strategisch
   Überprüfung der Erlaubnistatbestände                            38 %

                                                                                          Grafik: Bitkom / speicherguide.de
                                                                                                                              se zu ändern oder zu übertragen.                   neu aufzustellen«, meint IDC-Analystin Car-
Anpassung der Prozesse bei Datenpannen                        34 %                                                                                                               la Arend. In diesem Zusammenhang erwar-
        Überarbeitung sonstiger Verträge                    33 %                                                              DSGVO ein Turbulenzfaktor                          tet sie eine Renaissance von Disziplinen wie
       Überarbeitung der Einwilligungen                     32 %                                                              Kunden eines Unternehmens können es                Information-Lifecycle-Management (ILM)
 Anpassung des Verfahrensverzeichnisses              27 %                                                                     nun gesetzlich einfordern. Ihr Name, Ihre          und Information-Governance. Die mögliche
                                        0%    20%                  40%              60%                                       Bilder, Ihre E-Mail- oder IP-Adresse – mit vie-    Strafhöhe gibt dem Thema Datenschutz auf
Durch das DSGVO verursachte Neuerungen                                                                                        len Merkmalen kann nun jemand identifi-            Management-Ebene mehr Gewicht, denn –
                                                                                                                              ziert werden. Aber ist auch eine Software          wie bereits erwähnt – das Brechen mit den
                                                                                                                              installiert – zum Beispiel »Data Discovery         DSGVO-Auflagen könnte teuer werden. Vier
cker können auch sehr hohe Sicherheits-           Organisationen müssen also neue Vor-                                        Analytics« –, mit der sich alle relevanten Do-     Prozent vom Umsatz – da rentiert sich ein
hürden überwinden. Oder was ist, wenn ein       schriften und Prozesse unter Berücksichti-                                    kumente und Fundstellen auch wirklich fin-         Investment in neue Technologien.
Mitarbeiter etwa ein Smartphone oder ei-        gung der Kriterien zur Speicherung von per-                                   den lassen? Und danach auch wirklich lö-             Für Arend gehört die DSGVO zu den gro-
nen Laptop der Firma verliert? Schließlich      sonenbezogenen Daten aufgrund                                                 schen lassen?                                      ßen Turbulenzfaktoren und wird großen
geht mit dem Gerät auch die Kontrolle über      berechtigter Interessen einrichten. »Nur                                                                                         Einfluss auf den Storage-Bereich nehmen.
die darauf gespeicherten Daten verloren.«       dann ist sichergestellt«, sagt Claudia Tra-                                                                                      Dies erklärt die Analystin im m speicher-
  Eine der technischen Lösungen ist auf je-     ving, Program Manager Enterprise Content                                                                                         guide.de-Podcast. Sie empfiehlt vor allem
den Fall schon mal Verschlüsselung. Denn        Management für SAP beim ECM-Marktfüh-                                                                                            Storage-Managern sich hier stärker zu en-
so kann niemand sonst die Daten lesen –         rer OpenText, »dass sie die Daten nicht nur                                                                                      gagieren, denn das wichtigste sei, die Da-
nicht einmal ein eingedrungener Hacker          lang genug aufbewahren, um gesetzlichen                                                                                          ten im Griff zu haben und dies sei die Kern-
oder ein Cloud-Anbieter. So können Unter-       Verpflichtungen wie etwa Steuer- oder Pro-                                                                                       kompetenz der Experten.                  K
nehmen aller Größenordnungen mit wenig          dukthaftungsgesetzen nachzukommen,
Aufwand zumindest mal die alleinige Ge-         sondern sie auch in einem angemessenen                                                                                          m Hier geht‘s zum PODCAST »DSGVO
walt über ihre Daten garantieren.               Zeitrahmen löschen, wenn die Daten nicht                                                                                        beeinflusst Storage massiv« (ca. 15 min) »

Eine Publikation von speicherguide.de                                                                                                                                                                             Ausgabe 2-2017
Data Center Partner
     ist eine Kooperation des VAD TIM AG mit führenden Herstellern und
     Systemhäusern in Deutschland. Data Center Partner stehen für:

     ❙   herstellerübergreifende                ❙   hochqualifizierten Support                                ❙      methodische, technologische und
         Lösungskompetenz                           und Professional Service                                         kaufmännische Beratungskompetenz
                                                                                                                     für Storage und Data Center Lösungen

                       01277 Dresden                                                      59469 Ense                                             72186 Empfingen
                       www.interface-systems.de                                           www.ahd.de                                             www.stemmer.de
                       sales@interface-systems.de                                         carsten.lueckel@ahd.de                                 thomas.ummer@stemmer.de

                       45131 Essen                                                        64625 Bensheim                                         74172 Neckarsulm
                       www.dextradata.com                                                 www.concat.de                                          www.bechtle.de
                       info@dextradata.com                                                info@concat.de                                         norbert.ponto@bechtle.de

                       51063 Köln                                                         65520 Bad Camberg                                      82178 Puchheim
                       www.pironet-ndh.com                                                www.pmcs.de                                            www.tproneth.de
                       info@pironet-ndh.com                                               christoph.diener@pmcs.de                               info@tproneth.de

                       54343 Föhren                                                       70499 Stuttgart                                        90449 Nürnberg
                       www.it-haus.com                                                    www.konicaminolta.de/it                                www.teamix.de
                       ssicken@it-haus.com                                                it-infrastruktur@it.konicaminolta.de                   info@teamix.de

                       57072 Siegen                                                       70563 Stuttgart                                        94315 Straubing
                       www.qosit.com                                                      www.condor-computer.de                                 www.henrichsen.de
                       info@qosit.com                     C o n d o r   C o m p u t e r   vertrieb@condor-computer.de                            info@henrichsen.de

                                                                                                                                                 TIM AG
                                                                                                                                                 Schoßbergstraße 21
Kontaktieren Sie uns: 0611 2709-222 oder projektdevelopment@tim.de                                                                               65201 Wiesbaden
                                                                                                                                                 www.tim-vad.com
13                Advertorial

               Fallstudie: Julabo synchronisiert RZ im Schwarzwald mit US-Niederlassung

           Business-Continuity und Hochverfügbarkeit
               DataCore SANsymphony sorgt beim mittelständischen Unternehmen Julabo für Ausfallsicherheit                   Zentrale in Seelbach sind bereits die Nie-
               und Performance virtueller VMware-Maschinen in einem gespiegelten Rechenzentrum. Aus                         derlassungen in den USA und den Nieder-
                                                                                                                            landen angebunden, weitere Niederlassun-
               strategischen Gründen wurde in der Niederlassung in den USA ein eigenes Datacenter in Betrieb
                                                                                                                            gen folgen sukzessive.
               genommen, das mit dem RZ am Hauptsitz im Schwarzwald synchronisiert und von dort aus                           Für das IT-Team ist es dabei eine strate-
               administriert wird.                                                                                          gische Aufgabe, das Unternehmen optimal
                                                                                Robert Thurnhofer, DataCore Software        im Wettbewerb zu positionieren, und da-
                                                                                                                            bei einerseits die Datenhoheit in die Zent-
                                                                              JULABO hat sich seit ihrer Gründung 1967      rale in Seelbach zu verlegen und anderer-
                                                                              zu einer Top-Adresse für hochwertige, zu-     seits Bedürfnisse des Marktes schnell und
                                                                              verlässige und leistungsstarke Temperier-     effizient in IT-Projekten umsetzen zu kön-
                                                                              lösungen entwickelt. Vom Hauptsitz in Seel-   nen. Die Forderung nach Flexibilität und
                                                                              bach (Schwarzwald) aus betreibt das           Ausfallsicherheit führte zum Entschluss, ein
                                                                              mittelständische Unternehmen Forschung,       umfassendes Infrastruktur- und Virtualisie-
                                                                              Entwicklung und Fertigung. Julabo unter-      rungsprojekt durchzuführen.
                                                                              hält zehn Niederlassungen auf drei Konti-       »Das komplette Infrastrukturprojekt für
                                                                              nenten, und beschäftigt mehr als 400 Mit-     Netzwerk, Server und Storage mit DataCore
                                                                              arbeiter weltweit, wovon etwa 350 am          SANsymphony konnte zu den gleichen Kos-
                                                                              Hauptstandort beschäftigt sind.               ten durchgeführt werden, die bei NetApp
                                                                                                                            oder anderen Hardware-Anbietern allein
                                                                              Zentrale, flexible und                        durch die Storage-Lösung angefallen wären«,
                                                                              ausfallsichere IT                             sagt Jürgen Jonescheit, CIO bei Julabo.
                                                                              Die IT-Abteilung kümmert sich in den zent-
Foto: Julabo

                                                                              ralen Rechenzentren in Seelbach um den        Hochverfügbarkeit mit
                                                                              IT-Support, aber auch um Systemtechnik        automatischem Failover
               Julabo synchronisiert mit SANsymphony sein RZ im Schwarzwald   und die IT-Entwicklung rund um das ERP-       Julabo unterhält auf dem Gelände ein ge-
               mit der Niederlassung in den USA.                              System und weitere Schnittstellen. An die     spiegeltes Rechenzentrum mit unterschied-

               Eine Publikation von speicherguide.de                                                                                                      Ausgabe 2-2017
14                Advertorial

 In Kürze:                                     ten Systeme auf 170 virtuellen Maschinen        kernen ermöglicht. Das DataCore Auto-Tie-     ware-Komponenten in Deutschland vor,
  DataCore reduziert die speicherbe-         virtualisiert. In jedem Rechenzentrumsab-       ring sorgt zusätzlich für die automatische,   um sie anschließend im US-Werk von Jula-
    zogenen Kosten um 50 Prozent.              schnitt sind dazu zwei ESX-Server installiert   granulare Verteilung von Daten auf Block-     bo vor Ort inklusive der nötigen Anwen-
  Die Performance hat sich dank              und redundant ausgelegt.                        Ebene, mit dem Effekt der Performance-        dungsdaten zu installieren und über eine
    Auto-Failover und Parallel-IO um             Zur Virtualisierung der Speicherkapazität     Steigerung wichtiger Unternehmensappli-       VPN-Leitung mit Seelbach zu verbinden. Die
    das 5-Fache verbessert.                    läuft SANsymphony von DataCore in der ak-       kationen       sowie      kosteneffizenter    Administration des Rechenzentrums erfolgt
  Die speicherbezogenen Ausfälle             tuellen Version V10 auf je einem HP-Server      Speicherung von weniger anspruchsvollen       jetzt durch die zentrale IT-Abteilung in Seel-
    wurden um 90 Prozent reduziert.            mit Direct-Attached-Storage vom Typ HP          Daten. »Hardware-Lösungen hätten mit der      bach.
  Der Zeitaufwand für Routine­               D2700. Für zusätzliche Performance sorgen       doppelten Anzahl an Spindeln den Data-
    administrationsaufgaben wurde              PCIe-Flash-Speicherkarten von Fusion-IO.        Core-Wert nicht erreicht und brechen mit-     DataCore-Vorteile:
    um 90 Prozent reduziert.                   Die Migration von der phyischen auf die vir-    unter bei einem Füllstand von 80 Prozent      »DataCore hat sich bei uns wegen des sehr
  Die geplante Downtime (Daten­              tuelle Infrastruktur mit einer nutzbaren,       weiter ein«, sagt Julabo-CIO Jonescheit.      guten Preis-/Leistungs-Verhältnisses und
    migrationen, Upgrades, Aktualisie-         hochverfügbaren und performanten Ge-                                                          der hervorragenden technischen Konzep-
    rungen) wurde um mehr als                  samtkapazität von 50 TByte erfolgte inner-      US-Standortanbindung über                     tion, etwa beim Auto-Failover für Hochver-
    95 Prozent verringert.                     halb von zwei Monaten.                          Riverbed WAN-Optimierung                      fügbarkeit oder dem Auto-Tiering für die
  DataCore hat ermöglicht, 50 Prozent          Die Software-defined-Storage-Plattform        DataCore ermöglicht standardmäßig ne-         Performance, durchgesetzt und in der Pra-
    ungenutzten Speicher in freie              SANsymphony liefert dabei Storage-Servi-        ben der synchronen auch eine asynchrone       xis überzeugt. Die Flexibilität durch die
    Speicherkapazität umzuwandeln              ces auf Enterprise-Level: Von der Virtuali-     Spiegelung für die Replikation an entfern-    Hardware-Unabhängigkeit hat aber nicht
                                               sierung der sämtlichen Speicherkapazitä-        te Standorte. Dies konnte Julabo nachträg-    nur technische und funktionale Vorteile. Sie
lichen Brandabschnitten sowie einen drit-      ten und automatischen Provisionierung,          lich nutzen, als man beschloss, die stark     ermöglicht uns den flexiblen Ausbau unse-
ten RZ-Standort für die Auslagerung des        der synchronen Spiegelung zwischen den          wachsende Niederlassung in Allentown          rer Infrastruktur mit hoher Kosteneffizienz
Backups. Mit der Implementierung der IT-       RZ-Abschnitten über zentrale Administrati-      (Pennsylvania) mit rund 30 Mitarbeitern im    und Wirtschaftlichkeit, da wir nun herstel-
Systeme wurde der Systemintegrator Leit-       onstools für das Monitoring und unterbre-       Osten der USA mit einem eigenen Rechen-       lerunabhängig sind«, resümiert CIO Jone-
werk beauftragt. In Zusammenarbeit mit         chungsfreie Datenmigration bis hin zu High-     zentrum auszustatten und vor Ort für höhe-    scheit.                                  K
dem IT-Team führte der IT-Dienstleister eine   Speed-Caching und Auto-Tiering für ein          re Performance von Systemen sorgen zu
                                                                                                                                              Weitere Informationen
flächendeckende Einführung von VMware          effizientes Performance-Management.             können.
                                                                                                                                              DataCore Software GmbH
durch: Vom ERP-System MS Dynamics über                                                            Dort wurden die gleichen Komponenten
                                                                                                                                              Bahnhofstraße 18,
das CRM- und Qualitätsmanagement und           5-fache Performance-Steigerung                  verwendet, jedoch kleiner dimensioniert.
                                                                                                                                              D-85774 Unterföhring
Antiviren-Software, MS SQL und Email- und      Für optimale Performance arbeitet SAN-          So kommen in der 11-TByte-Umgebung
                                                                                                                                              Tel: +49 (0)89 - 46 13 57 00
File-Services, Domain Controller und das       symphony mit DataCores adaptiver Paral-         zwei ESX-Server und zwei DataCore-Knoten
                                                                                                                                              E-Mail: infoGermany@datacore.com
Software- und Workspace-Management             lel-I/O-Technologie, die eine automatische      zum Einsatz. Leitwerk konfigurierte die er-
                                                                                                                                              www.datacore.de
von Matrix42 sind heute sämtliche relevan-     I/O-Lastenverteilung zwischen Prozessor-        forderliche Hardware inklusive der Soft-

Eine Publikation von speicherguide.de                                                                                                                                       Ausgabe 2-2017
15                Advertorial

Entlastung: Aktives Archiv für alle nicht eindeutig »heißen« Daten
                                                                                                                                                ten für den Ausbau von Primärspeichern er-

Datensicherung jenseits von Backups                                                                                                             gibt sich dadurch ein überdurchschnittlich
                                                                                                                                                steigender Backup-Bedarf, was, je nach
                                                                                                                                                Backup-Software, zu hohen Lizenzkosten
Der im Englischen als »data protection« gebräuchliche Begriff der Datensicherung wird oft mit                                                   führen kann.
Backups gleichgesetzt. Data Protection ist jedoch mehr, es bezeichnet das komplette
                                                                                                                                                Gartner empfiehlt: Daten
Maßnahmenspektrum, Daten vor Verlust zu schützen. Backups sind dabei nur eine – wichtige –                                                      frühzeitig trennen
Komponente. Wo Datenmengen überproportional wachsen, kann es aus Kostengründen aber                                                             Im Report »How to Cut Data Protection
sogar sinnvoll sein, für diese Daten auf Backups zu verzichten.                                                                                 Costs for Disk-Based File Archives« (Gart-
                                                                                                                                                ner, Pushan Rinnen, Garth Landers,
         Hannes Heckel, FAST LTA              vor neue Herausforderungen stellt: die un-      ne Offline-Speicher ist damit auf die weni-       19. September 2016, http://bit.ly/fastlta-
                                              strukturierten Daten, die sich kaum mehr        gen, eindeutig als »nicht mehr gebrauch-          gartner-de) empfiehlt Gartner: »Unterschei-
Für Produktivdaten, die den unmittelbaren     verändern und selten im Zugriff sind. Dabei     ten« Daten beschränkt.                            den Sie aktiv zwischen der Datensicherung
Betrieb sichern, sind Backups unumgäng-       ist zu beobachten:                                Dies führt häufig zu einer nachvollziehba-      für Produktivdaten und der für Archivdaten
lich. Eine moderne Backup-Strategie si-          1. Immer mehr Daten werden automa-           ren, aber auf Dauer teuren Reaktion: Pri-         und nutzen Sie Speicher mit integrierter Da-
chert Datenbanken, virtuelle Maschinen        tisch erzeugt. Sensordaten (Stichwort: IoT),    mär-Speichersysteme werden weiter aus-            tensicherung statt herkömmlicher Backup-
und deren Daten, sowie Daten, die häufig      Forschungsreihen, Dokumentation, Video-         gebaut, um dem steigenden Platzbedarf             und Recovery-Methoden für File-Archive.«
im Zugriff sind und sich wahrscheinlich       aufzeichnungen usw. erzeugen einen nie          und der ständigen Verfügbarkeit Rechnung            Dies erfordert ein Umdenken in der Spei-
noch verändern. Dabei hat sich das            endenden Strom an Daten.                        zu tragen. Abgesehen von den hohen Kos-           cherstrategie. Anstatt nur eindeutig »kalte«
3-2-1-System bewährt, über das (mindes-          2. Es wird nichts weggeworfen. Sinkende
tens) drei Instanzen über (mindestens) zwei   Speicherpreise suggerieren zudem Spei-
Technologien gesichert werden, wovon          cherplatz im Überfluss. Auch das Thema
(mindestens) eine Instanz offline ausgela-    »Big Data« verhindert Aussortieren und Lö-

                                                                                                                                                                                              Foto: FAST LTA
gert sein sollte.                             schen – man könnte ja irgendwann einmal
                                              die Daten für eine Analyse brauchen kön-
Unstrukturierte Daten                         nen.
Neben den Produktivdaten, deren Menge            3. Daten müssen im Zugriff bleiben. Mit-
                                                                                              Silent Bricks sind transportierbare, in sich über Erasure Coding (oder RAIDz) gesicherte
meist moderat wächst, gibt es jedoch ei-      arbeiter sind es gewohnt, auf alle Daten, die
                                                                                              Speichercontainer auf Flash- oder Festplattenbasis. Das zugehörige Silent Brick System stellt
nen weiteren Datentyp, der IT-Verantwort-     sie erzeugt haben oder benötigen, ständig       mit einem Controller 5 Slots bereit, die durch Extensions Shelves mit je 14 Slots erweiterbar
liche durch überproportionales Wachstum       Zugriff zu haben. Eine Auslagerung auf rei-     sind. Außerdem gibt es ein Silent Brick Drive mit 2 Slots, das nicht erweiterbar ist.

Eine Publikation von speicherguide.de                                                                                                                                           Ausgabe 2-2017
16                Advertorial

                                                                                                                                                                                          Grafiken: FAST LTA
     Mangels eindeutiger Zuordnung werden Daten, die eventuell verfügbar sein sollen,                   Paradigmenwechsel: Alle nicht eindeutig »heißen« Daten werden über ein aktives
     weiterhin auf Primärspeichern gelagert und über herkömmliche Backup-Strategien                     Archiv mit integrierter Datensicherung aus dem Primärspeicher und damit aus dem
     gesichert. Nur eindeutig »kalte« Daten werden ins Offline-Archiv ausgelagert.                      herkömmlichen Backup-Prozess herausgelöst.

Daten (also diejenigen, auf die sicher nicht    Elastischer Speicher mit                           lich können Silent Bricks repliziert, heraus-     Da Silent Bricks von Haus aus transpor-
mehr zugegriffen werden muss) auszula-          integrierter Datensicherung                        genommen, einfach transportiert, und off-       tierbar und offline-fähig sind, kann über
gern, sollen nur eindeutig »heiße« Daten        Mit dem Silent Brick-System hat FAST LTA           line gelagert werden.                           eine Replikation (die keine Spiegelung ei-
(also diejenigen, die ständig in Gebrauch       ein modulares Speichersystem vorgestellt,             Als SecureNAS verfügt der Silent Brick da-   nes kompletten Speichersystems erfordert,
sind) über herkömmliche Backup-Metho-           das durch individuell konfigurierbare, von-        bei über die von Gartner geforderte integ-      da sie auf Medienbasis ausgeführt wird)
den gesichert werden. Alle anderen Daten        einander getrennte Speicher-Container, die         rierte Datensicherung. Erasure Coding sorgt     eine vollständig passive, nicht angreifbare
sind als aktives File-Archiv auf Speichern      Silent Bricks, »elastisch« skaliert. Der IT-Ver-   mit vier Redundanzen für eine besonders         und zugriffssicher lagerbare Off-Site-Kopie
mit »integrierter Datensicherung« besser        antwortliche kann je nach Bedarf und An-           hohe Ausfallsicherheit bei Festplattenfeh-      erstellt werden.                        K
aufgehoben. Das hilft Backup-Aufwand und        wendung die Bestückung (Flash oder Fest-           lern. Zusätzlich sind Daten über lineare
vor allem Lizenzkosten einzusparen.             platten), die Anbindung (NAS oder VTL), die        Speicherung mit Struktursicherheit gegen         Weitere Informationen
  Voraussetzung für die Alltagstauglichkeit     Sicherheit (RAIDz oder SecureNAS mit Era-          jede Manipulation geschützt. Sorgt bei-
                                                                                                                                                    FAST LTA AG
des File-Archivs ist natürlich, dass dort ge-   sure Coding und optionaler WORM-Versie-            spielsweise ein Ransomware-Angriff für
                                                                                                                                                    Rüdesheimer Str. 11
speicherte Daten verfügbar sind – und das,      gelung) und die Kapazität (mit Flash in 3, 6       eine Verschlüsselung von Daten, kann per
                                                                                                                                                    80686 München
obwohl sie so sicher gespeichert sind, dass     oder 12 TByte, mit Festplatten in 12 oder 24       »Continuous Snapshots« jederzeit zur letz-
                                                                                                                                                    Tel. 089/89 047-0
auf eine zusätzliche Absicherung (Backup)       TByte, jeweils brutto) wählen. Innerhalb des       ten, unverschlüsselten Version zurückge-
                                                                                                                                                    www.fast-lta.de
verzichtet werden kann.                         System skaliert die Kapazität online, zusätz-      kehrt werden.

Eine Publikation von speicherguide.de                                                                                                                                           Ausgabe 2-2017
17                Advertorial

                                                   Effiziente Datensicherung mit RDX QuikStation und Veeam

                                                   Data Protection in virtuellen Umgebungen
                         Foto: Ta
                                  ndberg D
                                             ata

                                                   Mit der »RDX QuikStation«, der Wechseldatenträger-Appliance von Tandberg Data, und »Veeam
                                                   Backup und Replication« können Daten in virtualisierten Umgebungen problemlos gesichert und
                                                   ausgelagert werden, um das Risiko von Datenverlust und Ausfallzeiten zu minimieren.
      Michael Baumann, Konzept PR                  sung für virtualisierte und physische Ser-      herstellung von virtualisierten Anwendun-      brary integriert oder im Hybrid-Modus mit
                                                   verumgebungen, wird mit vier bzw. acht          gen und Daten. Die Software unterstützt die    einer Kombination als Einzellaufwerk und
Unternehmen nutzen die Virtualisierung,            Laufwerksslots angeboten und lässt sich         gesamte virtuelle Infrastruktur mit Features   Tape-Emulation in einem Gerät genutzt
um Kosten zu senken und die Leistungsfä-           mit virtuellen Umgebungen über eine             wie Instant Recovery auf Dateiebene, opti-     werden.
higkeit und Effizienz von IT-Systemen zu           iSCSI-Schnittstelle verbinden. Das Wechsel-     mierte VM-Recovery, Skalierbarkeit, 2-in-1
verbessern. Jedoch wird in einer virtuali-         plattensystem bietet performanten, zuver-       Backup & Replication, eingebaute De-Du-        Optimal für KMU
sierten Umgebung das Risiko eines Daten-           lässigen und kostengünstigen Datenschutz        plizierung, zentrales Management und vie-      Das RDX-QuikStor-Wechseldatenträger-
verlustes durch eine erhöhte Beanspru-             und lässt sich individuell auf die Bedürfnis-   les mehr.                                      System von Tandberg Data ist ideal für SMB-
chung des Speichers erhöht. Durch einfache         se des Anwenders abstimmen.                       Durch das Zusammenspiel von Hard- und        und mittelständische Umgebungen und er-
Disk-to-Disk-Backups ohne Off-Site-Daten-            RDX-Medien kombinieren die Portabilität       Software kann RDX als Wechseldatenträger       möglicht eine einfache Sicherung und
sicherung machen Unternehmen sich an-              und Zuverlässigkeit des Bandes mit der Ge-      adressiert werden, um Policys festzulegen,     Notfallwiederherstellung mit Medienrota-
fällig für Datenverlust durch Feuer, Hoch-         schwindigkeit einer Festplatte. RDX bietet      Wiederherstellungspunkte zu setzen und         tion. In Kombination mit Veeam eignet es
wasser, Virenangriff oder Datendiebstahl.          einen Datendurchsatz von bis zu 1,2 TByte/h     Medienrotations-Schemata für die Online-/      sich insbesondere für Datenauslagerung
  Im Rahmen einer langjährigen Technolo-           und Speicherkapazitäten von bis zu vier         Offsite-Sicherung zu definieren. Für große     und Datentransport in virtualisierten Um-
giepartnerschaft haben Tandberg Data               TByte pro Wechselmedium. Laufwerke und          Backup-Sets bietet Tandbergs QuikStation       gebungen.                               K
und Veeam ihre Hard- und Software für              Medien sind äußerst robust gebaut, für eine     logische Volume-Konfigurationen, die meh-
nahtloses Zusammenarbeiten optimiert,              Lebensdauer von mehr als zehn Jahren            rere RDX-Laufwerke zu einem Volume zu-          Weitere Informationen
um eine integrale Datensicherungslösung            konzipiert und erfüllen gesetzliche Vor-        sammenfassen.
                                                                                                                                                   Tandberg Data GmbH
zu schaffen.                                       schriften für Backup und Archivierung.            Für Unternehmen, die ihr bestehendes
                                                                                                                                                   Feldstrasse 81
                                                                                                   LTO-Bandautomatisierungsgerät ersetzen,
                                                                                                                                                   44141 Dortmund
Die RDX QuikStation                                Flexible Konfigurationen                        aber weiterhin gewohnte Datenmanage-
                                                                                                                                                   Tel. 0231/54 36-110
Die RDX QuikStation ist eine voll automati-        Veeam Backup & Replication bietet eine          ment-Verfahren nutzen möchten, kann die
                                                                                                                                                   www.tandbergdata.com/de/
sierte und skalierbare Datensicherungslö-          schnelle, flexible und zuverlässige Wieder-     RDX QuikStation 8 auch als Virtual-Tape-Li-

Eine Publikation von speicherguide.de                                                                                                                                          Ausgabe 2-2017
Sie können auch lesen