Data-Protection - storage-magazin.de - Backup & Recovery in Kombination mit Security & Datenschutz - speicherguide.de
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
storage-magazin.de Ausgabe 2-2017 Eine Publikation von speicherguide.de Grafik: istockphoto.com / cybrain Data-Protection Backup & Recovery in Kombination mit Security & Datenschutz
2 Editorial Backup & Recovery reicht heute Inhalt bei weitem nicht mehr Editorial ���������������������������������������������������Seite 2 Liebe Leserinnen und Leser, Datenspeicherung Data-Protection als umfassendes traditionell behandelt einer unse- Lage sein, die m laufenden Geschäftsprozesse wiederherzu- Datenschutzkonzept�����������������������������Seite 4 rer jährlichen Schwerpunkte das stellen. Weil oft unklar ist, wann und wie man sich die Atta- Thema Backup und Recovery. So cke eingefangen hat, wird eine umfangreiche Versionierung Datenschutz auch dieses Jahr, nur mit dem und auch eine sichere Testumgebung benötigt. Gleichzeitig Unterschied, dass wir unser Special müssen die Verantwortlichen stets ein Auge auf Daten und Datenschutz-Grundverordnung mit Data-Protection betiteln, denn Prozesse haben. In den USA hat ein Betrüger beispielsweise und IT-SiG: ein reines Backup genügt heute Pflichterfüllung unter allen Technologiefirmen über m zwei Jahre lang abgezockt und Umständen���������������������������������������������Seite 8 nicht mehr. Nun ist die Bezeichnung über 100 Millionen US-Dollar abgezweigt, bis er aufflog. Data-Protection natürlich auch Problem Nummer zwei sind die unterschiedlichen Daten- Karl Fröhlich, Advertorial: nichts Neues. Bisher handelte es Chefredakteur quellen. Da sind zunächst physische und virtuelle Entste- sich für mich aber vor allem um eine speicherguide.de hungs- und Speicherorte. Hinzukommen externe Orte, wie Business-Continuity und Marketing-Phrase, erst jetzt füllt sich das Internet, mobile Arbeiter mit unterschiedlichen Gerät- Hochverfügbarkeit������������������������������ Seite 13 Data-Protection richtig mit Leben. schaften und mittlerweile diverse Cloud-Dienste und auch Ganz vorne sehe ich hier die Einbeziehung von Sicher- Datensicherung jenseits das Internet der Dinge (Internet of Things, IoT) ist keine von Backups���������������������������������������� Seite 15 heitsmaßnahmen und des Datenschutzes. Jeder Ser- »Zukunftsmusik« mehr. All diese Quellen gilt es in einer ver mit einem Tor zum Internet steht seit vielen Jahren einheitlichen Data-Protection-Strategie zu vereinen. Data Protection in virtuellen unter Dauerbeschuss. Zu denken, wir sind nur ein kleiner Als Problem Nummer drei müssen Unternehmen auch Umgebungen �������������������������������������� Seite 17 Betrieb, uns betrifft das nicht – vergessen Sie es! Selbst rechtliche Bestimmungen wie das IT-Sicherheitsgesetz mein m kleiner privater Blog bleibt hier nicht verschont. (IT-SiG) und die Datenschutzgrundverordnung (DSGVO) Cloud-Backup Mittlerweile habe ich die E-Mail-Benachrichtigung für erfüllen. Lesen Sie in diesem Special mehr über die DSGVO, Cloud-Backup klingt einfach, ist fehlerhafte Login-Versuche abgeschaltet. Dieser Mail-Flut die aktuellen Trends in den Bereichen Backup/Recovery, aber eine Herausforderung�������������� Seite 18 konnte ich nichts entgegensetzen. Mit Erpresser-Mails, Datenschutz und Data-Protection. Phishing und Ransomware ist aber nochmal eine ganze neue Kategorie an Bedrohung für Unternehmen hinzuge- Ihr Karl Fröhlich, Impressum�������������������������������������������� Seite 20 kommen. Aus Backup-Sicht müssen Unternehmen in der Chefredakteur speicherguide.de Eine Publikation von speicherguide.de Ausgabe 2-2017
Effizient | Innovativ | Performant IT-STORAGE LÖSUNGEN DIE NEUE GENERATION DER DATENSICHERUNG: ARCSERVE® UNIFIED DATA PROTECTION Spart Kosten: Eine einzige Lösung für Datensicherung und Wiederherstellung in virtuellen und physischen Umgebungen Wartungsfrei: Agentenlose Sicherung für VMware und Hyper-V (Windows- und Linux-VMs) Spart Ressourcen: Globale Quelldeduplikation über alle Knoten, deduplizierte Jobs und Standorte, damit weniger Speicherkapazität nötig Spart Aufwand: Integrierte Replikation und Hochverfügbarkeit für reibungslosen Geschäfts- betrieb und hohe SLA´s und Kombinationen Sind Sie abgesichert? Holen Sie sich einen Überblick über die High Availability und Business Continuity Welt. Testen Sie Arcserve UDP 30 Tage kostenlos: Testversion gratis TIM AG | Schoßbergstraße 21 | 65201 Wiesbaden | Tel. 0611 2709-0 | tim@tim.de | www.tim-vad.com
4 Datensicherung Datensicherungsstrategie muss auf den Prüfstand Data-Protection als umfassendes Datenschutzkonzept Die Datenspeicherung verändert sich und stellt damit auch die Datensicherungsstrategie speichert und demzufolge auch gegen Ver- vor neue Herausforderungen. Daten werden an einer Vielzahl an physikalischen und virtuellen lust gesichert werden.« Orten erzeugt und vorgehalten. Data-Protection ist dabei, das klassische Backup/Recovery als Data-Protection geht weit über übergreifendes Konzept für den unternehmensweiten Datenschutz abzulösen. Backup/Recovery hinaus Traditionell begegnet die Branche Verände- Karl Fröhlich rungen unter anderem mit neuen Begriff- lichkeiten: IT-Abteilungen stellen sich daher Der vielzitierte Wandel in der IT betrifft auch konsumiert wird, muss sich die Datensiche- für sich«, sagt Robert Thurnhofer, Senior die Frage, »wo endet Backup & Recovery die Datensicherungsstrategie in den Unter- rungsstrategie entsprechend anpassen.« Marketing Manager Central Europe bei und wo beginnt Data-Protection?«. »Beim nehmen. Nachdem sich die Erzeugung von Werden beispielweise vermehrt Cloud- DataCore. »Daraus resultieren neue Anfor- herkömmlichen Backup werden Daten le- Daten radikal verändert, greifen Backup/ Dienste genutzt und auch Daten in der derungen, neue Lösungskonzepte werden diglich von einem Medium oder System auf Recovery-Konzepte von einst zu kurz. Die Cloud erzeugt und verändert, muss die Stra- benötigt und neue Technologien kommen ein anderes übertragen und dabei so indi- Daten werden heute nicht mehr nur von tegie diesem Rechnung tragen. Das heißt, in den Infrastrukturen zum Tragen. Durch ziert, dass im Falle eines Ausfalls die Verfüg- Mitarbeitern mit einem festen Arbeitsplatz dass die Daten aus der Cloud beispielswei- den Vormarsch von Flash und den Rück- barkeiten der Daten danach gewährleistet erzeugt, sondern zunehmend mobil, mit se auf ein lokales Medium im Rechenzent- gang von Tape sind Disks heute elementa- ist«, erklärt Stefan Roth, Category Manage- unterschiedlichen Gerätschaften und IT- rum des Unternehmens gesichert werden. rer Bestandteil in der Datensicherung.« ment Datacentre Central Europe bei Fujit- Diensten aus diversen Kanälen. Die wesentliche Veränderung ist, Benzner Das Datenwachstum sieht auch Matthi- su. »Dazu gehört, dass sich die richtigen Da- »Die Datensicherungsstrategie hängt im- zufolge, die Vielzahl an physikalischen und as Zahn, Gründer und Vorstand von FAST ten schnell finden, wiederherstellen sowie mer untrennbar mit der Art und Weise der virtuellen Orten der Datenspeicherung. Dies LTA als entscheidenden Faktor: »Es werden sichern lassen. Data-Protection beginnt Nutzung von IT-Diensten zusammen«, stelle die Datensicherungsstrategie vor einfach viel mehr Daten gesammelt, weil hingegen im Bereich Online-Storage und meint auch Bernard Benzner, Senior Pro- neue Herausforderungen. nichts mehr weggeworfen wird – Stichwort umfasst auch Funktionen zur Hochverfüg- duct Manager bei TIM. »Denn sie ist immer »Der wohl wichtigste Aspekt bei diesem Big Data. Dabei erzeugt jeder einzelne Mit- barkeit und Disaster-Recovery, Snapshots Diener der IT-Strategie als Ganzes und er- Thema ist das Datenwachstum als solches, arbeiter und jedes datenliefernde Gerät zu- die intelligent indiziert werden oder ande- füllt genau genommen keinen Selbstzweck. laut IDC zirka 40 Prozent pro Jahr oder eine dem wesentlich mehr Daten als noch vor re Mechanismen wie ein eingebautes trans- Dort, wo IT zunehmend anders genutzt bzw. Verdoppelung alle zwei Jahre sprechen hier Jahren. Irgendwo müssen diese Daten ge- parentes Failover und Spiegelungen.« Eine Publikation von speicherguide.de Ausgabe 2-2017
5 Datensicherung Datensicherung und Bereitstellung, nicht Wiesbadener VAD-Distributor TIM. »Admi- sich »nicht traue«, Daten, die Mitarbeiter nur die Klassiker Backup, Archivierung und nistratoren werden in einer höheren Fre- eventuell noch im Zugriff benötigen, aus Disaster-Recovery, sondern auch Business- quenz mit Anforderungen aus den Fachbe- dem Produktivsystem auszulagern. Continuity, Hochverfügbarkeit und Daten- reichen konfrontiert. Cloud-Services »In KMUs wird Data-Protection weniger analyse. Data-Protection ist das unterneh- können hier ein Wettbewerber für die haus- als ganzheitliches Konzept verstanden, mensübergreifende Datenmanagement, eigene IT sein, da Fachabteilungen externe sondern eher im Sinne des klassischen das nach unserer Überzeugung in ein Dienste erwägen, um agiler auf Marktanfor- Backups«, mahnt Datacore-Manager Thurn- Software-defined-Umfeld gehört, da nur derungen zu reagieren. Das birgt Gefahren, hofer. »Für dedizierte Backup- und Archivie- dadurch ein effizientes ‚Bewegen‘ ge- weil die Kontrolle über die Daten so mögli- rungssysteme fehlen aber oftmals die schäftskritischer Daten auf Online- und Off- cherweise aus der Hand gegeben wird. Auf wirtschaftlichen und personellen Voraus- line-Storage ohne Hardware-Abhängigkeit der anderen Seite können Private- und Pu- setzungen, oder auch ein besseres Ver- ermöglicht wird.« blic-Cloud-Dienste das Leben der IT-Abtei- ständnis für den Einsatz unterschiedlicher Wobei die Archivierung noch mal ein ex- lung in kleinen Unternehmen enorm er- Technologien für entsprechende Anwen- tra Thema sei: »Dabei müssen Faktoren mit leichtern, da Infrastrukturen und deren dungsfälle. Wir müssen hier noch deutlicher Foto: speicherguide.de einbezogen werden wie, dass Daten im Management vereinfacht werden.« machen, dass in heutigen virtuellen Umge- Nachhinein nicht mehr verändert werden Gängige Praxis ist auch in Zeiten des bungen Daten effizient vorgehalten und ge- können und wie eine rechtssichere Archi- Wachstums die IT und auch die Datensiche- sichert werden, indem sie auf Basis einer vierung aussieht«, ergänzt Roth. rung einfach zu erweitern. »Was für wenige Software-definierten Infrastruktur vorgehal- »Die Herausforderungen für KMUs Daten noch ausreichend war, wird dann ten, bewegt und gesichert werden.« Die Zei- liegen in der Komplexität, der Datensicherung: aber oft zum Problem, weil Backup-Fens- ten von »One fits All« sind lange vorbei und Zeitintensität sowie den hohen Kosten, Problemherde in KMUs ter und Lizenzkosten plötzlich sprunghaft State-of-the-Art-Konzepte kombinieren die mit der Datensicherung einhergehen«, Datensicherung und respektive Data-Pro- ansteigen«, warnt Fast-LTA-Manager Zahn. heutzutage diverse Technologien für ein tection betrifft grundsätzlich jede Firma, »Die Ransomware-Problematik verstärkt schlüssiges Lösungsszenario. Stefan Roth, Fujitsu ungeachtet seiner Größe. Wobei natürlich dies, da sie das Bewusstsein für die Not- in kleinen und mittleren Unternehmen wendigkeit kalter Datensicherung gestärkt Auf die Gesamtkosten achten und (KMUs) die Problemherde etwas anders ge- hat, was prinzipiell gut ist. Anstatt sich aber nicht an der Sicherheit sparen »Data-Protection bezeichnet aus unserer lagert sind: »Da bei KMUs häufig die perso- anhand der verschiedenen Datentypen Ge- Speziell in KMUs liegt das größte Einspar- Sicht ein übergreifendes Konzept für Daten- nellen Ressourcen für IT begrenzt sind, be- danken zur effizienten Sicherung zu ma- potenzial in der Verringerung der notwen- schutz, das Unternehmen gegen Syste- steht die Herausforderung dort darin, chen, wird zu oft ein `weiter so´ praktiziert, digen Backups und der Reduzierung des mausfälle, Datenverlust oder Korruption zunehmend komplexere IT-Landschaften der Primärspeicher erweitert, und Voll- Administrationsaufwandes. »Die frühzeiti- absichert«, erklärt Datacore-Manager zu managen und die Sicherheit der Daten Backups als Archiv missbraucht.« Das liege ge Trennung von Produktiv- und Kaltdaten Thurnhofer. »Es umfasst alle Formen der zu gewährleisten«, erläutert Benzner vom meist daran, dass der IT-Verantwortliche und die Nutzung von Speichertechnologi- Eine Publikation von speicherguide.de Ausgabe 2-2017
6 Datensicherung en mit integrierter Datensicherung für die- Auf die Frage, was es bei der Anschaffung nachlässigt – die Betriebskosten sind ein schaffungspreis«, hebt Zahn von Fast LTA se Kaltdaten wird auch von Gartner emp- zu beachten gelte, hat natürlich jeder An- Kostentreiber. Betrachtet man die Gesamt- hervor. fohlen«, erklärt Fast-LTA-Manager Zahn. bieter so seine eigene Philosophie. Die kalkulation über die Lebensdauer einer »Auf keinen Fall darf man an der Sicher- »Beim Einsatz solcher in sich sicherer Spei- Empfehlungen reichen von einer software- Lösung hinweg, treten die Einstandskosten heit sparen. Gespeicherte Daten stellen für chersysteme, die Daten dennoch verfügbar definierten Umgebung bis hin zu einer All- mit der Zeit in den Hintergrund. »Wartungs- einen Großteil von Unternehmen ein nicht vorhalten, können IT-Verantwortliche gro- in-One-Appliance. Der generelle Rat lautet aufwand, Lebensdauer der Geräte, aber unerhebliches Risiko dar: bei Verlust dro- ße Datenmengen, die so genannten un- zunächst, »kennen Sie Ihre eigenen Bedürf- auch der Aufwand für die Administration hen lange Ausfälle oder sogar Insolvenz. strukturierten Daten, bedenkenlos aus dem nisse und Anforderungen – möglichst ge- unterschiedlichster Speichersysteme Eine Investition in die Datensicherung ist Primärspeicher und damit aus dem Back- nau und umfassend«. Und – auch dies ist spielen über einen Zeitraum von zehn Jah- damit immer eine Investition in die Zukunft up-Prozess entfernen.« nicht neu, wird aber in der Praxis gerne ver- ren oft eine größere Rolle als der reine An- des Unternehmens.« Arcserve UDP-Appliance Datacore SANsymphony-V Druva »Phoenix« Fujitsu »ETERNUS CS« Arcserve (einst der Backup-Software- Mit dem Storage-Hypervisor »SANsym- Druva »Phoenix« ist eine Public-Cloud- Als integrierte All-in-One-Lösung Pionier) steht für »Unified Data Protec- phony-V« hatte Datacore bereits eine Lösung und für das Backup, die positioniert Fujitsu die Data-Protec- tion« (UDP). Die UDP-Appliance kombi- Software-definierte Speicherlösung im Archivierung und Wiederherstellung tion-Appliances der »ETERNUS CS«-Rei- niert Backup, Replikation und Programm, als es diese Begrifflichkeit von Unternehmensdaten bestimmt. he. Diese vereinen Hard- und Software Hochverfügbarkeit und globale Daten- noch gar nicht gab. Die Software Der Cloud-Ansatz soll helfen, unnötige für Backup- und Archivierung und Deduplizierung in einem System. Die verbindet als transparenter Virtualisie- Kosten durch manuell durchgeführte sollen somit eine komplette Backup-In- Appliance bietet eine Speicherkapazi- rungs-Layer verschiedene Disksubsys- Prozesse und den Einsatz komplizierter frastruktur in einem System bieten. Die tät von bis zu 240 TByte an Rohdaten. teme und erlaubt diese herstellerüber- Lösungen zu vermeiden. Die Backups CS-Serie unterstützt laut Hersteller alle Mit den Plug-and-Play-Systemen greifend und automatisiert von einer und Aufbewahrungsfristen verwalten gängigen Szenarien, wird komplett adressiert der Hersteller KMUs, Nieder- zentralen Plattform aus zu verwalten. IT-Manager zentral in der Cloud. vorkonfiguriert geliefert und lässt sich lassungen und dezentrale Büros. Die Hinzukommen Funktionen wie Hoch- Unterstützt werden klassische Server, sofort einsetzen, auch in bestehende Appliances stehen aber vor allem im verfügbarkeit, Caching, synchrone und mobilen Endgeräten sowie Cloud-Ap- IT-Umgebungen. Die skalierbaren Zeichen von öffentlichen Cloud-Servi- asynchrone Replikation, Snapshot, plikationen. Daten sollen sich unbe- Appliances wachsen bei Bedarf mit den ces und der Arcserve-Cloud für Disas- Migrations-Tools und CDP sowie eine grenzt anhand von Snapshots und Anforderungen und passen sich an ter-Recovery-as-a-Service (DRaaS). generelle IT-Konsolidierung. Die flexiblen Aufbewahrungsrichtlinien verschiedenste Service-Level-Agree- Unterstützt werden unter anderem Software bietet Business-Continuity speichern lassen. Unternehmen zahlen ments (SLAs), Compliance-Vorgaben Amazon Web Services (AWS), Microsoft und Disaster-Recovery für virtuelle nur für den Speicher, den sie auch und Geschäftsanforderungen von Azure und Rackspace. Server und Arbeitsplatzrechner. verwenden. Unternehmen an. m Mehr Infos über Arcserve » m Mehr Infos über Sansymphony-V » m Mehr Infos über Phoenix » m Mehr Infos über die Eternus-CS-Serie » Eine Publikation von speicherguide.de Ausgabe 2-2017
7 Datensicherung Fujitsu-Manager Roth sieht es ähnlich: »Auf keinen Fall gespart werden sollte an Funktionen, welche die Hochverfügbarkeit von Daten gewährleisten und Disaster-Re- covery bieten. Denn fällt beispielsweise ein Server aus, können die Daten dank dieser Funktionen zum Beispiel über einen gespie- Die eintägige Flash- und SSD-Konferenz gelten Server wiederhergestellt werden.« diskutiert, warum und wie sich Künftige Data-Protection-Projekte Unternehmen, IT-Architekturen müssen flexibel sein und Rechenzentren verändern müssen. »Die digitale Transformation, die zuneh- Ein Muss für CIOs und IT-Entscheider! mende Schnelllebigkeit der Märkte und die damit verbundenen Anforderungen an die IT wird Unternehmen früher oder später 1. Juni 2017 | Sofitel Hotel, München zwingen, ihre Datensicherung- und Sicher- FLASH FORWARD vernetzt Storage-Verantwortliche, IT-Entscheider und CIOs mit Experten, IT-Profis und führenden Herstellern. Die eintägige Konferenz heit mit zu überdenken«, beschreibt TIM- beleuchtet den aktuellen Stand der Technik, vertieft die Grundlagen und Manager Benzner die künftige Entwicklung. diskutiert die nötigen Veränderungen im Rechenzentrum und der IT-Infrastruktur. Für weitere Informationen Seiner Ansicht nach werde es künftig wei- Zudem gibt die Veranstaltung einen Ausblick auf die Entwicklung und Zukunft von kontaktieren Sie bitte: Flash- und SSD-Speichern. terhin einen Mischbetrieb zwischen On- und Paul Trowbridge Off-Premise-Lösungen sowie kritische Da- Die Konferenz gliedert sich in vier Themenblöcke: paul.trowbridge@evito.net Technologie-Trends und Einsatzszenarien T: +44 (0)7909 974 155 tenbestände an unterschiedlichen Orten ge- Flash in bestehende Strukturen integrieren und im Datacenter maximalen ben. Ein Data-Protection-Konzept von mor- Nutzen aus der Technologie ziehen Claudia Hesse gen müsse dem Rechnung tragen und daher Best Practices: typische Fehler vermeiden und von praxiserprobten Lösungen chesse@speicherguide.de profitieren T: +41 78 943 69 74 vor allem flexibel sein, beispielsweise in Ausblick auf die Entwicklung von Flash/SSD/NVMe und deren Einfluss auf puncto Kompatibilität und Skalierbarkeit. IT-Infrastrukturen und Prozesse im Unternehmen www.flashforward.io/de Wir haben die Antworten auf die Frage »wo die Entwicklung im Bereich Data-Pro- tection hingeht?« in einen eigenen Beitrag Jetzt kostenlos registrieren! ausgegliedert. Lesen Sie, wie sich die m Da- Free-Promo-Code: FFMUNSG2 tensicherung in den kommenden Jahren www.flashforward.io/de/registrierung verändern wird auf speicherguide.de. K Eine Publikation von speicherguide.de Ausgabe 2-2017
8 Datenschutz Die Auswirkungen neuer IT-Gesetzgebungen auf Business-Continuity & Disaster-Recovery Datenschutz-Grundverordnung und IT-SiG: Pflichterfüllung unter allen Umständen Auf die Unternehmen rollen nationale wie internationale Gesetze zu, die die Verfügbarkeit und reich zuzuordnenden Internet-Angebote, die Wiederherstellung sowie den Umgang von Daten regeln. Das sind die Auswirkungen des wie Webshops, Online-Auktionshäuser, Suchmaschinen, E-Mail-Dienste, Informati- neuen IT-Sicherheitsgesetzes (IT-SiG) und der Datenschutz-Grundverordnung (DSGVO). onsdienste, Podcasts, Chatrooms, Social- Communities, Webportale und Blogs.« Engelbert Hörmannsdorfer Zu den wichtigsten Regelungen gehören men bereits von der Digitalisierung beein- Auswirkungen des neuen IT- die »technischen Sicherungspflichten für Die Digitalisierung in den Unternehmen, oft flusst wird, und dass sich daran auch so Sicherheitsgesetzes (IT-SiG) Telemediendiensteanbieter im reformier- auch umschrieben mit Digitaler Transfor- schnell nichts ändert. 92 Prozent glauben, Das IT-SiG ist eigentlich gar nicht mehr so ten Telemediengesetz (TMG) und die tech- mation, schreitet unaufhörlich voran. Es dass sie sich noch wesentlich besser dar- neu, denn es ist bereits seit dem Sommer nischen Mindestanforderungen und Melde- dürfte kein Unternehmen in Deutschland auf einstellen müssen. Immerhin zwei Drit- 2015 in Kraft. Es soll dazu dienen, die allge- pflichten zu IT-Sicherheitsvorfällen für die geben, das nicht mehr oder weniger davon tel sind der Überzeugung, dass sich zumin- meine Sicherheit von IT-Systemen zu erhö- Betreiber kritischer Infrastruktureinrichtun- betroffen ist. dest ihre jeweilige Branche bis 2021 hen. Es ist für bestimmte Branchen gültig gen (KRITIS) im neuen Gesetz über das Bun- Eine Ende letzten Jahres veröffentlichte entscheidend verändern wird. und beinhaltet vielfältige Verpflichtungen desamt für Sicherheit in der Informations- Studie des IT-Konzerns Fujitsu zeigte, dass Der digitale Wandel hat also gravierende hinsichtlich der Sicherheit von Systemen technik (BSI-Gesetz /BSIG).« Es ist also die digitale Disruption die neue Norm ist: Auswirkungen auf alle Branchen. Und die und Daten. zuerst einmal wichtig zu wissen, wer denn Mit 52 Prozent glaubt über die Hälfte der Gesetzgebung gibt hier neue Rahmen vor. »So sind beispielsweise Anbieter von Te- eigentlich ein Betreiber einer kritischen In- Firmenchefs, in fünf Jahren gäbe es ihr Un- So hat das neue IT-Sicherheitsgesetz (IT- lemediendiensten jetzt zur Umsetzung von frastruktur, kurz KRITIS, ist. ternehmen in seiner derzeitigen Form ver- SiG) vor allem Auswirkungen auf Business- Sicherheitsmaßnahmen nach dem jeweils Betreiber kritischer Infrastrukturen sind mutlich nicht mehr. Grund dafür sind die Continuity und Disaster-Recovery, während aktuellen Stand der Technik verpflichtet«, generell Unternehmen aus den Sektoren Folgen der digitalen Revolution. Nahezu die beschlossene Datenschutz-Grundver- erläutert Andreas Meyer, Marketing Mana- Energie, Informationstechnik und Telekom- alle Befragten (98 Prozent) sind sich über- ordnung (DSGVO) vor allem den Umgang ger DACH bei Zerto. »Zu dieser Gruppe ge- munikation, Transport und Verkehr, Ge- dies darüber im Klaren, dass ihr Unterneh- mit (personenbezogenen) Daten regelt. hören fast alle nicht dem rein privaten Be- sundheit, Wasser, Ernährung sowie Finanz- Eine Publikation von speicherguide.de Ausgabe 2-2017
9 Datenschutz Hinweis Um nicht mit einem Schlag die meisten gehen, wenn diese versehentlich zerstört schutz nicht nur auf den aktuellen Stand Betreiber kritischer Systeme in eine legale oder gelöscht werden, zum Beispiel durch der Technik, sondern verhilft EU-Bürgern Rund um das IT-SiG sprachen wir mit Grauzone zu bringen, bekommen diese menschliches Versagen. auch zu mehr Kontrolle über ihre personen- dem Rechtsanwalt und IT-SiG-Experten vom Tag des Inkrafttretens der neuen Ge- Wichtige Systeme, wie etwa ERP, müssen bezogenen Daten. Doch im Gegenzug stellt Dr. Jens Bücking in einem m Pod- setzgebung zwei Jahre Zeit passende Lö- nach einem Disaster umgehend wieder mit sie hohe Anforderungen an alle Unterneh- cast. Von unserer Website ist auch das sungen einzuführen, um den Verpflichtun- aktuellen Daten laufen. Nur bei weniger men – ganz unabhängig von ihrer Größe. Es von ihm verfasste White-Paper gen des Gesetzes nachzukommen. Das wichtigen Daten und Applikationen wird bleibt nicht mehr viel Zeit, sie zu erfüllen. m »Das neue IT-Sicherheitsgesetz: heißt: In diesem Sommer wird’s ernst! mehr Zeit eingeräumt. Ein zeitgemäßes BC/ Nächstes Jahr im Mai wird es ernst. Erweiterte Rechtspflichten und poten- »Anschließend müssen alle betroffenen DR-Konzept muss dokumentiert sein und Wenn sie erst einmal offiziell EU-Recht ist, zielle Haftungsfallen des modernen Organisationen gegenüber dem BSI min- auch regelmäßig überprüft werden. und kommt es unter ihr zu einer Verletzung, IT-Sicherheitsmanagements« destens alle zwei Jahre nachweisen, dass drohen Unternehmen Strafen von bis zu 20 kostenlos herunterladbar. ihre IT den Bestimmungen gerecht wird«, DSGVO wird richtig Millionen Euro oder vier Prozent des Firme- betont Zerto-Manager Mayer. »Da die Maß- hartes EU-Recht numsatzes – das kann für kleinere Unter- nahmen kein eigenständiges Gesetz als sol- Die neue EU-Datenschutz-Grundverord- nehmen ein echtes KO-Kriterium sein. Un- und Versicherungswesen. Es geht also um ches, sondern eher die Erweiterungen be- nung (DSGVO) bringt das Thema Daten- ternehmen jedweder Größe sind daher Infrastrukturen, die von großer Bedeutung reits bestehender Gesetzgebung sind, gilt für das Gemeinwesen sind, weil Störungen die Neuregelung für Telekommunikations- Verstoß gegen ... Mögliche Geldbuße oder deren Ausfall zu gravierenden Versor- und Telemedienanbieter bereits heute.« IT-SiG § 8a Absatz 1 Satz 1 gungsengpässen oder Gefährdungen der Rechtliche Grundlagen für Unternehmen Innerhalb von zwei Jahren nach Inkrafttreten der Rechtsverordnung wurden die bis 50.000 EUR öffentlichen Sicherheit führen würden. KRI- und Organisationen, die nicht unter das IT- geforderten angemessenen Vorkehrungen zur Vermeidung von Störungen der Funktionsfähigkeit nicht umgesetzt. (z.B. ISMS nicht eingeführt) TIS-Betreiber sind verpflichtet, entspre- SiG fallen, sind ebenfalls vorhanden und chende Maßnahmen zu ergreifen, die ihre vielfältig. So gibt es zur Datensicherheit im IT-SiG § 8a Absatz 3 Satz 4 A) bis 50.000 EUR IT inklusive der zugehörigen Prozesse vor Disaster-Fall das Bundesdatenschutzgesetz Dem (A) Auskunftsverlangen des BSI oder auch (B) seinen Anordnungen zur Beseitigung von Sicherheitsmängeln wurde nicht nachgekommen. B) bis 100.000 EUR Störungen schützt oder die Störung mit (BDSG), das im §9 regelt, dass alle Organi- Mitteln zu beseitigen, die dem »Stand der sationen, die mit personenbezogenen Da- IT-SiG § 8b Absatz 3 Satz 1 Technik« gerecht werden. Dazu kommen ten zu tun haben, entsprechende techni- Innerhalb von 6 Monaten nach Inkrafttreten der Rechtsverordnung erfolgte die bis 50.000 EUR bei Sicherheitsvorfällen noch gewisse Mel- sche und organisatorische Maßnahmen Benennung der geforderten Kontaktstelle nicht oder nicht rechtzeitig. depflichten beim Bundesamt für Sicher- treffen müssen, die den Anforderungen des IT-SiG § 8b Absatz 4 Satz 1-2 heit in der Informationstechnik (BSI). Bei BDSG gerecht werden. Dazu zählt auch, ein Meldungen über erhebliche IT-Störungen, die zu einem Ausfall oder einer bis 50.000 E1UR Beeinträchtigung der Funktionsfähigkeit führen können oder geführt haben sind Verstößen gegen die Vorschriften können geeignetes Disaster-Recovery-Konzept vor- nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig gemacht worden. Bußgelder bis zu 100.000 Euro verhängt weisen zu können. Dieses muss sicherstel- werden. len, dass Daten auch dann nicht verloren Bußgeldkatalog gemäß §14 IT-SiG-Gesetz Eine Publikation von speicherguide.de Ausgabe 2-2017
10 Datenschutz gefordert, ein ganzheitliches Sicherheits- DSGVO – eine Herausforderung für Administratoren konzept zum Schutz von Unternehmens- Unstrukturierte Daten einsehen – Um das Risiko eines bewerten automatisch den Inhalt aus E-Mails, Ordnern, und Kundendaten zu entwickeln. Rechtsbruchs zu senken, sollten Firmen in einem ersten Sharepoint, Instant-Messaging sowie anderen sozialen Derzeit ist das Bundesdatenschutzgesetz Schritt die Inhalte ihre Daten nachvollziehen können. Dies Kanälen. Anwender, die in ihren Archiven bereits PBytes an (BDSG) für seine weitreichende Tragweite gilt insbesondere in fragmentierten Umgebungen, in denen Daten abgelegt haben, können mit einem Klassifizierungs- bekannt. Selbst große US-Konzerne spei- die Daten neben dem Firmennetz auch auf Cloud-Infra- system ihre Dateien neu bewerten und so auch neue chern deshalb ihre Daten in Rechenzentren strukturen abgelegt sind – das sogenannte »Dark Data« Bestimmungen wie die DSGVO besser einhalten. in Deutschland, um ihren Kunden gegen- sollte beleuchtet werden. Das Recht, vergessen zu werden – Es ist eine der wesentli- über ein Zeichen zu setzen. Stellt sich die Data-Governance überwachen und durchsetzen – Unter- chen Philosophien der DSGVO. Klingt simpel, wird aber Frage: Reicht es dann nicht, wenn Unter- nehmen sollten nachvollziehen können, welcher Anwender heutzutage nur rudimentär umgesetzt. Kunden, oder auch nehmen sich an das Bundesdatenschutz- auf persönlichen Daten im Firmennetz zugreifen kann und (potenzielle) Mitarbeiter haben aber zukünftig das Recht, gesetz halten? wer dafür autorisiert ist. Administratoren sollten sich dass persönliche Daten über sie gelöscht werden, wenn »Hier muss man ganz klar mit ‚Nein’ ant- darüber im Klaren sein, dass dies in stark fragmentierten eine Geschäftsbeziehung beendet wurde. Oder wenn eine worten«, erläutert Andreas Sturm, Regio- Speicherumgebungen – bestehend aus Servern, cloudba- Kundenbeziehung nicht zustande kam, oder Kunden nal Sales Director DACH beim Security-Spe- sierten Services, Backup-Files von mobilen Geräten und umziehen, oder sie einen Service nicht mehr nutzen wollen. zialisten Druva. »Schließlich geht die Archiven – schwierig zu erreichen ist. Unternehmen sollten deshalb zeitgerecht ihre eigenen Schutzphilosophie beim DSGVO noch viel Daten automatisch klassifizieren – Bei der DSGVO ist es Datenarchivierungsprozesse anpassen, um diese Aufgabe weiter als beim aktuellen deutschen Stan- wichtig zu wissen, wo persönliche Daten gespeichert sind. zu erleichtern. Unternehmen in regulierten Branchen dard.« So könnten personenbezogene Da- Das gilt insbesondere bei unstrukturierten Dateiformaten müssen möglicherweise Kundendaten jahrelang aufbewah- ten, die sich natürlichen Person zuordnen wie Excel-Tabellen, Präsentationen und Tabellenkalkulatio- ren, auch wenn der Kunde dort keine Waren mehr kauft lassen, bereits als verletzt gelten, wenn al- nen. Dies ist kritisch, um solche Daten angemessen zu oder die Dienstleistungen nicht mehr in Anspruch nimmt. lein ihre Verfügbarkeit betroffen ist. Das be- schützen und auch der Aufforderung nachkommen zu Bei einer Datenlöschanforderung kann es deshalb eine deutet, dass Kunden oder Arbeitnehmer können, persönliche Daten auf Wunsch zu löschen. Hier Überlappung zwischen den Daten für die Archivierung und auch bei technischen Ausfällen möglichst könnten automatische Klassifizierungssysteme helfen. Sie denen zur Nutzung für die Kundendaten geben. schnell wieder auf ihre personenbezoge- nen Daten zugreifen können müssen. DSGVO fordert: Datenlecks zeitig melden. also über den Aufwand, der auf sie zukom- nünftige Sicherheitsmaßnahmen zu imple- Solutions bei WinMagic. »Um diese jedoch Sollte es zum Beispiel zu einem Datenleck men kann, bewusst sein. mentieren. VPN-Netze, Firewalls und Vi- im Unternehmen korrekt einzurichten, kommen, muss dies binnen 72 Stunden ge- Aber sowohl im BDSG als auch in der DS- renscanner zum Schutz der eigenen IT muss die Zusammenarbeit mit IT-Sicher- meldet werden – das war in dieser strengen GVO sucht man eher vergebens nach wirk- sollten in jedem Fall auch für Gründer ab- heitsexperten fest eingeplant werden. Und Form beim BDSG nicht der Fall. Unterneh- lich konkreten Handlungsanweisungen. soluter Standard sein«, erklärt James La- dennoch gibt es Fälle, in denen diese men aller Größenordnungen sollten sich »Beispielsweise heißt es dort, es seien ver- Palme, VP Business Development & Cloud schlicht nicht ausreichen: Denn Profi-Ha- Eine Publikation von speicherguide.de Ausgabe 2-2017
11 Datenschutz länger benötigt werden oder das berech- Zu empfehlen ist, dass sich Unternehmen tigte Interesse an ihrer Aufbewahrung weg- intensiver mit Klassifizierung ihrer Daten Viel zu tun für die Unternehmen fällt.« auseinandersetzen. Denn wer weiß, was Welche Maßnahmen zur Umsetzung der DS-GVO werden Sie mit hoher Dringlichkeit umsetzen? und wo über wen abgespeichert ist, tut sich Einführung neuer Prozesse, z. B. 46 % Mit DSGVO bekommt hinterher leichter, auf Anforderungen von Datenschutz-Folgenabschätzung Neubewertung unternehmerischer Risiken 43 % Klassifizierung neuen Stellenwert Kunden, die Auskunft über ihre Daten ha- Überarbeitung der Verträge zur Bedeutend ist auch in der DSGVO das ben wollen, zu reagieren. 40 % Auftragsdatenverarbeitung »Recht auf Vergessen«, oder auch das Recht »Die DSGVO ist für Unternehmen auch Anpassung der Datenschutzerklärungen 38 % zur Überprüfung von Daten, das Recht die- eine Chance, sich nun endlich strategisch Überprüfung der Erlaubnistatbestände 38 % Grafik: Bitkom / speicherguide.de se zu ändern oder zu übertragen. neu aufzustellen«, meint IDC-Analystin Car- Anpassung der Prozesse bei Datenpannen 34 % la Arend. In diesem Zusammenhang erwar- Überarbeitung sonstiger Verträge 33 % DSGVO ein Turbulenzfaktor tet sie eine Renaissance von Disziplinen wie Überarbeitung der Einwilligungen 32 % Kunden eines Unternehmens können es Information-Lifecycle-Management (ILM) Anpassung des Verfahrensverzeichnisses 27 % nun gesetzlich einfordern. Ihr Name, Ihre und Information-Governance. Die mögliche 0% 20% 40% 60% Bilder, Ihre E-Mail- oder IP-Adresse – mit vie- Strafhöhe gibt dem Thema Datenschutz auf Durch das DSGVO verursachte Neuerungen len Merkmalen kann nun jemand identifi- Management-Ebene mehr Gewicht, denn – ziert werden. Aber ist auch eine Software wie bereits erwähnt – das Brechen mit den installiert – zum Beispiel »Data Discovery DSGVO-Auflagen könnte teuer werden. Vier cker können auch sehr hohe Sicherheits- Organisationen müssen also neue Vor- Analytics« –, mit der sich alle relevanten Do- Prozent vom Umsatz – da rentiert sich ein hürden überwinden. Oder was ist, wenn ein schriften und Prozesse unter Berücksichti- kumente und Fundstellen auch wirklich fin- Investment in neue Technologien. Mitarbeiter etwa ein Smartphone oder ei- gung der Kriterien zur Speicherung von per- den lassen? Und danach auch wirklich lö- Für Arend gehört die DSGVO zu den gro- nen Laptop der Firma verliert? Schließlich sonenbezogenen Daten aufgrund schen lassen? ßen Turbulenzfaktoren und wird großen geht mit dem Gerät auch die Kontrolle über berechtigter Interessen einrichten. »Nur Einfluss auf den Storage-Bereich nehmen. die darauf gespeicherten Daten verloren.« dann ist sichergestellt«, sagt Claudia Tra- Dies erklärt die Analystin im m speicher- Eine der technischen Lösungen ist auf je- ving, Program Manager Enterprise Content guide.de-Podcast. Sie empfiehlt vor allem den Fall schon mal Verschlüsselung. Denn Management für SAP beim ECM-Marktfüh- Storage-Managern sich hier stärker zu en- so kann niemand sonst die Daten lesen – rer OpenText, »dass sie die Daten nicht nur gagieren, denn das wichtigste sei, die Da- nicht einmal ein eingedrungener Hacker lang genug aufbewahren, um gesetzlichen ten im Griff zu haben und dies sei die Kern- oder ein Cloud-Anbieter. So können Unter- Verpflichtungen wie etwa Steuer- oder Pro- kompetenz der Experten. K nehmen aller Größenordnungen mit wenig dukthaftungsgesetzen nachzukommen, Aufwand zumindest mal die alleinige Ge- sondern sie auch in einem angemessenen m Hier geht‘s zum PODCAST »DSGVO walt über ihre Daten garantieren. Zeitrahmen löschen, wenn die Daten nicht beeinflusst Storage massiv« (ca. 15 min) » Eine Publikation von speicherguide.de Ausgabe 2-2017
Data Center Partner ist eine Kooperation des VAD TIM AG mit führenden Herstellern und Systemhäusern in Deutschland. Data Center Partner stehen für: ❙ herstellerübergreifende ❙ hochqualifizierten Support ❙ methodische, technologische und Lösungskompetenz und Professional Service kaufmännische Beratungskompetenz für Storage und Data Center Lösungen 01277 Dresden 59469 Ense 72186 Empfingen www.interface-systems.de www.ahd.de www.stemmer.de sales@interface-systems.de carsten.lueckel@ahd.de thomas.ummer@stemmer.de 45131 Essen 64625 Bensheim 74172 Neckarsulm www.dextradata.com www.concat.de www.bechtle.de info@dextradata.com info@concat.de norbert.ponto@bechtle.de 51063 Köln 65520 Bad Camberg 82178 Puchheim www.pironet-ndh.com www.pmcs.de www.tproneth.de info@pironet-ndh.com christoph.diener@pmcs.de info@tproneth.de 54343 Föhren 70499 Stuttgart 90449 Nürnberg www.it-haus.com www.konicaminolta.de/it www.teamix.de ssicken@it-haus.com it-infrastruktur@it.konicaminolta.de info@teamix.de 57072 Siegen 70563 Stuttgart 94315 Straubing www.qosit.com www.condor-computer.de www.henrichsen.de info@qosit.com C o n d o r C o m p u t e r vertrieb@condor-computer.de info@henrichsen.de TIM AG Schoßbergstraße 21 Kontaktieren Sie uns: 0611 2709-222 oder projektdevelopment@tim.de 65201 Wiesbaden www.tim-vad.com
13 Advertorial Fallstudie: Julabo synchronisiert RZ im Schwarzwald mit US-Niederlassung Business-Continuity und Hochverfügbarkeit DataCore SANsymphony sorgt beim mittelständischen Unternehmen Julabo für Ausfallsicherheit Zentrale in Seelbach sind bereits die Nie- und Performance virtueller VMware-Maschinen in einem gespiegelten Rechenzentrum. Aus derlassungen in den USA und den Nieder- landen angebunden, weitere Niederlassun- strategischen Gründen wurde in der Niederlassung in den USA ein eigenes Datacenter in Betrieb gen folgen sukzessive. genommen, das mit dem RZ am Hauptsitz im Schwarzwald synchronisiert und von dort aus Für das IT-Team ist es dabei eine strate- administriert wird. gische Aufgabe, das Unternehmen optimal Robert Thurnhofer, DataCore Software im Wettbewerb zu positionieren, und da- bei einerseits die Datenhoheit in die Zent- JULABO hat sich seit ihrer Gründung 1967 rale in Seelbach zu verlegen und anderer- zu einer Top-Adresse für hochwertige, zu- seits Bedürfnisse des Marktes schnell und verlässige und leistungsstarke Temperier- effizient in IT-Projekten umsetzen zu kön- lösungen entwickelt. Vom Hauptsitz in Seel- nen. Die Forderung nach Flexibilität und bach (Schwarzwald) aus betreibt das Ausfallsicherheit führte zum Entschluss, ein mittelständische Unternehmen Forschung, umfassendes Infrastruktur- und Virtualisie- Entwicklung und Fertigung. Julabo unter- rungsprojekt durchzuführen. hält zehn Niederlassungen auf drei Konti- »Das komplette Infrastrukturprojekt für nenten, und beschäftigt mehr als 400 Mit- Netzwerk, Server und Storage mit DataCore arbeiter weltweit, wovon etwa 350 am SANsymphony konnte zu den gleichen Kos- Hauptstandort beschäftigt sind. ten durchgeführt werden, die bei NetApp oder anderen Hardware-Anbietern allein Zentrale, flexible und durch die Storage-Lösung angefallen wären«, ausfallsichere IT sagt Jürgen Jonescheit, CIO bei Julabo. Die IT-Abteilung kümmert sich in den zent- Foto: Julabo ralen Rechenzentren in Seelbach um den Hochverfügbarkeit mit IT-Support, aber auch um Systemtechnik automatischem Failover Julabo synchronisiert mit SANsymphony sein RZ im Schwarzwald und die IT-Entwicklung rund um das ERP- Julabo unterhält auf dem Gelände ein ge- mit der Niederlassung in den USA. System und weitere Schnittstellen. An die spiegeltes Rechenzentrum mit unterschied- Eine Publikation von speicherguide.de Ausgabe 2-2017
14 Advertorial In Kürze: ten Systeme auf 170 virtuellen Maschinen kernen ermöglicht. Das DataCore Auto-Tie- ware-Komponenten in Deutschland vor, DataCore reduziert die speicherbe- virtualisiert. In jedem Rechenzentrumsab- ring sorgt zusätzlich für die automatische, um sie anschließend im US-Werk von Jula- zogenen Kosten um 50 Prozent. schnitt sind dazu zwei ESX-Server installiert granulare Verteilung von Daten auf Block- bo vor Ort inklusive der nötigen Anwen- Die Performance hat sich dank und redundant ausgelegt. Ebene, mit dem Effekt der Performance- dungsdaten zu installieren und über eine Auto-Failover und Parallel-IO um Zur Virtualisierung der Speicherkapazität Steigerung wichtiger Unternehmensappli- VPN-Leitung mit Seelbach zu verbinden. Die das 5-Fache verbessert. läuft SANsymphony von DataCore in der ak- kationen sowie kosteneffizenter Administration des Rechenzentrums erfolgt Die speicherbezogenen Ausfälle tuellen Version V10 auf je einem HP-Server Speicherung von weniger anspruchsvollen jetzt durch die zentrale IT-Abteilung in Seel- wurden um 90 Prozent reduziert. mit Direct-Attached-Storage vom Typ HP Daten. »Hardware-Lösungen hätten mit der bach. Der Zeitaufwand für Routine D2700. Für zusätzliche Performance sorgen doppelten Anzahl an Spindeln den Data- administrationsaufgaben wurde PCIe-Flash-Speicherkarten von Fusion-IO. Core-Wert nicht erreicht und brechen mit- DataCore-Vorteile: um 90 Prozent reduziert. Die Migration von der phyischen auf die vir- unter bei einem Füllstand von 80 Prozent »DataCore hat sich bei uns wegen des sehr Die geplante Downtime (Daten tuelle Infrastruktur mit einer nutzbaren, weiter ein«, sagt Julabo-CIO Jonescheit. guten Preis-/Leistungs-Verhältnisses und migrationen, Upgrades, Aktualisie- hochverfügbaren und performanten Ge- der hervorragenden technischen Konzep- rungen) wurde um mehr als samtkapazität von 50 TByte erfolgte inner- US-Standortanbindung über tion, etwa beim Auto-Failover für Hochver- 95 Prozent verringert. halb von zwei Monaten. Riverbed WAN-Optimierung fügbarkeit oder dem Auto-Tiering für die DataCore hat ermöglicht, 50 Prozent Die Software-defined-Storage-Plattform DataCore ermöglicht standardmäßig ne- Performance, durchgesetzt und in der Pra- ungenutzten Speicher in freie SANsymphony liefert dabei Storage-Servi- ben der synchronen auch eine asynchrone xis überzeugt. Die Flexibilität durch die Speicherkapazität umzuwandeln ces auf Enterprise-Level: Von der Virtuali- Spiegelung für die Replikation an entfern- Hardware-Unabhängigkeit hat aber nicht sierung der sämtlichen Speicherkapazitä- te Standorte. Dies konnte Julabo nachträg- nur technische und funktionale Vorteile. Sie lichen Brandabschnitten sowie einen drit- ten und automatischen Provisionierung, lich nutzen, als man beschloss, die stark ermöglicht uns den flexiblen Ausbau unse- ten RZ-Standort für die Auslagerung des der synchronen Spiegelung zwischen den wachsende Niederlassung in Allentown rer Infrastruktur mit hoher Kosteneffizienz Backups. Mit der Implementierung der IT- RZ-Abschnitten über zentrale Administrati- (Pennsylvania) mit rund 30 Mitarbeitern im und Wirtschaftlichkeit, da wir nun herstel- Systeme wurde der Systemintegrator Leit- onstools für das Monitoring und unterbre- Osten der USA mit einem eigenen Rechen- lerunabhängig sind«, resümiert CIO Jone- werk beauftragt. In Zusammenarbeit mit chungsfreie Datenmigration bis hin zu High- zentrum auszustatten und vor Ort für höhe- scheit. K dem IT-Team führte der IT-Dienstleister eine Speed-Caching und Auto-Tiering für ein re Performance von Systemen sorgen zu Weitere Informationen flächendeckende Einführung von VMware effizientes Performance-Management. können. DataCore Software GmbH durch: Vom ERP-System MS Dynamics über Dort wurden die gleichen Komponenten Bahnhofstraße 18, das CRM- und Qualitätsmanagement und 5-fache Performance-Steigerung verwendet, jedoch kleiner dimensioniert. D-85774 Unterföhring Antiviren-Software, MS SQL und Email- und Für optimale Performance arbeitet SAN- So kommen in der 11-TByte-Umgebung Tel: +49 (0)89 - 46 13 57 00 File-Services, Domain Controller und das symphony mit DataCores adaptiver Paral- zwei ESX-Server und zwei DataCore-Knoten E-Mail: infoGermany@datacore.com Software- und Workspace-Management lel-I/O-Technologie, die eine automatische zum Einsatz. Leitwerk konfigurierte die er- www.datacore.de von Matrix42 sind heute sämtliche relevan- I/O-Lastenverteilung zwischen Prozessor- forderliche Hardware inklusive der Soft- Eine Publikation von speicherguide.de Ausgabe 2-2017
15 Advertorial Entlastung: Aktives Archiv für alle nicht eindeutig »heißen« Daten ten für den Ausbau von Primärspeichern er- Datensicherung jenseits von Backups gibt sich dadurch ein überdurchschnittlich steigender Backup-Bedarf, was, je nach Backup-Software, zu hohen Lizenzkosten Der im Englischen als »data protection« gebräuchliche Begriff der Datensicherung wird oft mit führen kann. Backups gleichgesetzt. Data Protection ist jedoch mehr, es bezeichnet das komplette Gartner empfiehlt: Daten Maßnahmenspektrum, Daten vor Verlust zu schützen. Backups sind dabei nur eine – wichtige – frühzeitig trennen Komponente. Wo Datenmengen überproportional wachsen, kann es aus Kostengründen aber Im Report »How to Cut Data Protection sogar sinnvoll sein, für diese Daten auf Backups zu verzichten. Costs for Disk-Based File Archives« (Gart- ner, Pushan Rinnen, Garth Landers, Hannes Heckel, FAST LTA vor neue Herausforderungen stellt: die un- ne Offline-Speicher ist damit auf die weni- 19. September 2016, http://bit.ly/fastlta- strukturierten Daten, die sich kaum mehr gen, eindeutig als »nicht mehr gebrauch- gartner-de) empfiehlt Gartner: »Unterschei- Für Produktivdaten, die den unmittelbaren verändern und selten im Zugriff sind. Dabei ten« Daten beschränkt. den Sie aktiv zwischen der Datensicherung Betrieb sichern, sind Backups unumgäng- ist zu beobachten: Dies führt häufig zu einer nachvollziehba- für Produktivdaten und der für Archivdaten lich. Eine moderne Backup-Strategie si- 1. Immer mehr Daten werden automa- ren, aber auf Dauer teuren Reaktion: Pri- und nutzen Sie Speicher mit integrierter Da- chert Datenbanken, virtuelle Maschinen tisch erzeugt. Sensordaten (Stichwort: IoT), mär-Speichersysteme werden weiter aus- tensicherung statt herkömmlicher Backup- und deren Daten, sowie Daten, die häufig Forschungsreihen, Dokumentation, Video- gebaut, um dem steigenden Platzbedarf und Recovery-Methoden für File-Archive.« im Zugriff sind und sich wahrscheinlich aufzeichnungen usw. erzeugen einen nie und der ständigen Verfügbarkeit Rechnung Dies erfordert ein Umdenken in der Spei- noch verändern. Dabei hat sich das endenden Strom an Daten. zu tragen. Abgesehen von den hohen Kos- cherstrategie. Anstatt nur eindeutig »kalte« 3-2-1-System bewährt, über das (mindes- 2. Es wird nichts weggeworfen. Sinkende tens) drei Instanzen über (mindestens) zwei Speicherpreise suggerieren zudem Spei- Technologien gesichert werden, wovon cherplatz im Überfluss. Auch das Thema (mindestens) eine Instanz offline ausgela- »Big Data« verhindert Aussortieren und Lö- Foto: FAST LTA gert sein sollte. schen – man könnte ja irgendwann einmal die Daten für eine Analyse brauchen kön- Unstrukturierte Daten nen. Neben den Produktivdaten, deren Menge 3. Daten müssen im Zugriff bleiben. Mit- Silent Bricks sind transportierbare, in sich über Erasure Coding (oder RAIDz) gesicherte meist moderat wächst, gibt es jedoch ei- arbeiter sind es gewohnt, auf alle Daten, die Speichercontainer auf Flash- oder Festplattenbasis. Das zugehörige Silent Brick System stellt nen weiteren Datentyp, der IT-Verantwort- sie erzeugt haben oder benötigen, ständig mit einem Controller 5 Slots bereit, die durch Extensions Shelves mit je 14 Slots erweiterbar liche durch überproportionales Wachstum Zugriff zu haben. Eine Auslagerung auf rei- sind. Außerdem gibt es ein Silent Brick Drive mit 2 Slots, das nicht erweiterbar ist. Eine Publikation von speicherguide.de Ausgabe 2-2017
16 Advertorial Grafiken: FAST LTA Mangels eindeutiger Zuordnung werden Daten, die eventuell verfügbar sein sollen, Paradigmenwechsel: Alle nicht eindeutig »heißen« Daten werden über ein aktives weiterhin auf Primärspeichern gelagert und über herkömmliche Backup-Strategien Archiv mit integrierter Datensicherung aus dem Primärspeicher und damit aus dem gesichert. Nur eindeutig »kalte« Daten werden ins Offline-Archiv ausgelagert. herkömmlichen Backup-Prozess herausgelöst. Daten (also diejenigen, auf die sicher nicht Elastischer Speicher mit lich können Silent Bricks repliziert, heraus- Da Silent Bricks von Haus aus transpor- mehr zugegriffen werden muss) auszula- integrierter Datensicherung genommen, einfach transportiert, und off- tierbar und offline-fähig sind, kann über gern, sollen nur eindeutig »heiße« Daten Mit dem Silent Brick-System hat FAST LTA line gelagert werden. eine Replikation (die keine Spiegelung ei- (also diejenigen, die ständig in Gebrauch ein modulares Speichersystem vorgestellt, Als SecureNAS verfügt der Silent Brick da- nes kompletten Speichersystems erfordert, sind) über herkömmliche Backup-Metho- das durch individuell konfigurierbare, von- bei über die von Gartner geforderte integ- da sie auf Medienbasis ausgeführt wird) den gesichert werden. Alle anderen Daten einander getrennte Speicher-Container, die rierte Datensicherung. Erasure Coding sorgt eine vollständig passive, nicht angreifbare sind als aktives File-Archiv auf Speichern Silent Bricks, »elastisch« skaliert. Der IT-Ver- mit vier Redundanzen für eine besonders und zugriffssicher lagerbare Off-Site-Kopie mit »integrierter Datensicherung« besser antwortliche kann je nach Bedarf und An- hohe Ausfallsicherheit bei Festplattenfeh- erstellt werden. K aufgehoben. Das hilft Backup-Aufwand und wendung die Bestückung (Flash oder Fest- lern. Zusätzlich sind Daten über lineare vor allem Lizenzkosten einzusparen. platten), die Anbindung (NAS oder VTL), die Speicherung mit Struktursicherheit gegen Weitere Informationen Voraussetzung für die Alltagstauglichkeit Sicherheit (RAIDz oder SecureNAS mit Era- jede Manipulation geschützt. Sorgt bei- FAST LTA AG des File-Archivs ist natürlich, dass dort ge- sure Coding und optionaler WORM-Versie- spielsweise ein Ransomware-Angriff für Rüdesheimer Str. 11 speicherte Daten verfügbar sind – und das, gelung) und die Kapazität (mit Flash in 3, 6 eine Verschlüsselung von Daten, kann per 80686 München obwohl sie so sicher gespeichert sind, dass oder 12 TByte, mit Festplatten in 12 oder 24 »Continuous Snapshots« jederzeit zur letz- Tel. 089/89 047-0 auf eine zusätzliche Absicherung (Backup) TByte, jeweils brutto) wählen. Innerhalb des ten, unverschlüsselten Version zurückge- www.fast-lta.de verzichtet werden kann. System skaliert die Kapazität online, zusätz- kehrt werden. Eine Publikation von speicherguide.de Ausgabe 2-2017
17 Advertorial Effiziente Datensicherung mit RDX QuikStation und Veeam Data Protection in virtuellen Umgebungen Foto: Ta ndberg D ata Mit der »RDX QuikStation«, der Wechseldatenträger-Appliance von Tandberg Data, und »Veeam Backup und Replication« können Daten in virtualisierten Umgebungen problemlos gesichert und ausgelagert werden, um das Risiko von Datenverlust und Ausfallzeiten zu minimieren. Michael Baumann, Konzept PR sung für virtualisierte und physische Ser- herstellung von virtualisierten Anwendun- brary integriert oder im Hybrid-Modus mit verumgebungen, wird mit vier bzw. acht gen und Daten. Die Software unterstützt die einer Kombination als Einzellaufwerk und Unternehmen nutzen die Virtualisierung, Laufwerksslots angeboten und lässt sich gesamte virtuelle Infrastruktur mit Features Tape-Emulation in einem Gerät genutzt um Kosten zu senken und die Leistungsfä- mit virtuellen Umgebungen über eine wie Instant Recovery auf Dateiebene, opti- werden. higkeit und Effizienz von IT-Systemen zu iSCSI-Schnittstelle verbinden. Das Wechsel- mierte VM-Recovery, Skalierbarkeit, 2-in-1 verbessern. Jedoch wird in einer virtuali- plattensystem bietet performanten, zuver- Backup & Replication, eingebaute De-Du- Optimal für KMU sierten Umgebung das Risiko eines Daten- lässigen und kostengünstigen Datenschutz plizierung, zentrales Management und vie- Das RDX-QuikStor-Wechseldatenträger- verlustes durch eine erhöhte Beanspru- und lässt sich individuell auf die Bedürfnis- les mehr. System von Tandberg Data ist ideal für SMB- chung des Speichers erhöht. Durch einfache se des Anwenders abstimmen. Durch das Zusammenspiel von Hard- und und mittelständische Umgebungen und er- Disk-to-Disk-Backups ohne Off-Site-Daten- RDX-Medien kombinieren die Portabilität Software kann RDX als Wechseldatenträger möglicht eine einfache Sicherung und sicherung machen Unternehmen sich an- und Zuverlässigkeit des Bandes mit der Ge- adressiert werden, um Policys festzulegen, Notfallwiederherstellung mit Medienrota- fällig für Datenverlust durch Feuer, Hoch- schwindigkeit einer Festplatte. RDX bietet Wiederherstellungspunkte zu setzen und tion. In Kombination mit Veeam eignet es wasser, Virenangriff oder Datendiebstahl. einen Datendurchsatz von bis zu 1,2 TByte/h Medienrotations-Schemata für die Online-/ sich insbesondere für Datenauslagerung Im Rahmen einer langjährigen Technolo- und Speicherkapazitäten von bis zu vier Offsite-Sicherung zu definieren. Für große und Datentransport in virtualisierten Um- giepartnerschaft haben Tandberg Data TByte pro Wechselmedium. Laufwerke und Backup-Sets bietet Tandbergs QuikStation gebungen. K und Veeam ihre Hard- und Software für Medien sind äußerst robust gebaut, für eine logische Volume-Konfigurationen, die meh- nahtloses Zusammenarbeiten optimiert, Lebensdauer von mehr als zehn Jahren rere RDX-Laufwerke zu einem Volume zu- Weitere Informationen um eine integrale Datensicherungslösung konzipiert und erfüllen gesetzliche Vor- sammenfassen. Tandberg Data GmbH zu schaffen. schriften für Backup und Archivierung. Für Unternehmen, die ihr bestehendes Feldstrasse 81 LTO-Bandautomatisierungsgerät ersetzen, 44141 Dortmund Die RDX QuikStation Flexible Konfigurationen aber weiterhin gewohnte Datenmanage- Tel. 0231/54 36-110 Die RDX QuikStation ist eine voll automati- Veeam Backup & Replication bietet eine ment-Verfahren nutzen möchten, kann die www.tandbergdata.com/de/ sierte und skalierbare Datensicherungslö- schnelle, flexible und zuverlässige Wieder- RDX QuikStation 8 auch als Virtual-Tape-Li- Eine Publikation von speicherguide.de Ausgabe 2-2017
Sie können auch lesen