Preview only show first 10 pages with watermark. For full document please download

Storage-magazin.de - Speicherguide.de

   EMBED


Share

Transcript

storage-magazin.de Ausgabe 1-2016 Eine Publikation von speicherguide.de Foto: iStockphoto.com / fotolia.de / Montage: speicherguide.de Backup für den Mittelstand Ransomware – Vorsicht vor Verschlüsselungs-Trojanern 2 Editorial Achten Sie auf das Recovery Inhalt Inhalt / Editorial������������������������������������ Seite 2 Liebe Leserinnen und Leser, grundsätzlich mag ich Projekte. Man hat eine Aufgabe, mehr oder weniger klar formuliert und einen Zeitrahmen. Dass Projekte eine Eigendynamik entwickeln und nur selten wie geplant ablaufen, ist vermutlich normal. Unser letztes Projekt, das eMagazin »Backup Karl Fröhlich, für den Mittelstand«, hat aber wirklich Chefredakteur speicherguide.de ein fieses Eigenleben entwickelt. Die ersten Artikel waren im Layout aufgebaut, da hängt sich der Mac unseres Layouters Uwe auf. Allein dies ist ja bereits ein Novum. Die Windows-Seite konnte sich ein Grinsen nicht verkneifen. Ein einfacher Restart half nicht. Am Ende benötigte der Rechner ein komplettes Restore. Dadurch mussten drei Texte neu aufgebaut werden. Die gute Nachricht überwiegt aber den Zeitverlust: Es gab ein Backup und das Recovery hat funktioniert. Dass Artikel später als geplant eintreffen, ist auch normal. Bis auf einen, war diesmal aber gar keiner pünktlich. Ich selbst kann mich da auch nicht freisprechen und nahm einiges mit in den Urlaub. Frau Fröhlich kennt das schon und sieht großzügig darüber hinweg. Vor der Abreise habe ich mir noch ein neues Ultrabook gegönnt. Meinen 3kg schweren Multimedia-Brocken wollte ich nicht mitschleppen und meinem, mittlerweile rund elf Jahre altem, Thinkpad traute ich die Reisestrapazen nicht mehr zu. Eine Publikation von speicherguide.de Sie ahnen es, mein neues Notebook hat mir nicht nur Freude bereitet. Nachdem ich es einmal nur zugeklappt habe, wollte es nicht mehr starten. Kruzifix! Damit war der Zeitplan unseres eMagazins nun endgültig nicht mehr zu halten. Die gute Nachricht: Nachdem ein paar Tage später der Akku leer war, konnte sich das Notebook aus seinem Zustand befreien und ließ sich tatsächlich wieder zum Leben erwecken. Leider galt das nicht für meine Marktübersicht... Und weil alle »guten« Dinge drei sind, durfte dann auch noch der Kollege Engelbert Bekanntschaft mit den unliebsamen Seiten der IT machen. Als er es sich zum Tatort gemütlich machte, nutzte sein PC den unbeobachteten Moment und führte ungefragt ein Windows-10-Upgrade durch. Das hat aber nicht so gut funktioniert und erst nach einigen Abstürzen und nervigen Stunden des herum Konfigurierens konnte der Kollege wieder halbwegs vernünftig arbeiten. Zu Beginn unseres Projektes hatten wir noch über Ransomware gewitzelt. Von der Erpresser-Software blieben wir zwar verschont, aber die IT birgt genug Stolpersteine. Es kann uns jederzeit treffen, daher sind aktuelle Backups und funktionierende Recoverys unabdingbar. Letztlich konnten wir unser Projekt doch noch gut zu Ende führen. Lesen Sie in dieser Ausgabe unter anderem über die aktuellen Trends und Strategien im Bereich Backup/Recovery und wieso Ransomware den Medienbruch neu befeuert. Ihr Karl Fröhlich, Chefredakteur speicherguide.de Datenspeicherung Datenwachstum verändert das Backup�������������������������������������������� Seite 3 Advertorial: Integrierte und automatisierte Backup-Appliance�������������������������������� Seite 8 Wiederherstellbare Backups durch automatisierte Tests������������� Seite 10 Heterogene Umgebungen ressourcenschonend sichern��������� Seite 12 Applikationen und Daten optimal schützen������������������������������� Seite 14 Daten vor Erpresser-Viren geschützt speichern������������������������� Seite 16 Datensicherung Backup und Tape erhält neuen Schub dank Ransomware��������������� Seite 18 Backup-Hardware Für Tape spricht einiges������������������� Seite 22 Marktübersicht Tape-Librarys ������� Seite 23 LTO-6 mit dem besten Preis-Leistungs-Verhältnis��������������� Seite 25 Datensicherungsstrategie Backup-Topthema ist die Cloud��������������������������������������������� Seite 27 Service Impressum������������������������������������������� Seite 30 Ausgabe 1-2016 3 Datenspeicherung Trends: Speichervolumen steigt exponentiell Datenwachstum verändert das Backup Die digitale Transformation, das damit verbundene Volumen von Daten, die permanent und überall produziert werden, sind entscheidende Faktoren für das Datenwachstum. Dies verändert auch das Backup. Unternehmen müssen ihre Strategie überdenken, die zu sichernden Daten definieren und auch die Archivierung in diesen Prozess aktiv mit einbinden. »Die automatisierte Nutzung der Daten und damit Selektion und Transformation zu relevanten Informationen mit Erkenntnisgewinn, stellt die nächste Stufe in der Entwicklung der IT dar. Damit steigen auch die Anforderungen an Storage. Passend zum Datentyp kommen verschiedene Technologien wie Flash, Standard-Disk oder Tape zum Einsatz. Systeme werden zusätzlich entsprechend der effizienten Nutzung und Skalierbarkeit gewählt.« Datenentstehung und -analyse in Echtzeit Karl Fröhlich Das Datenwachstum ist ein jahrzehntealtes Dilemma. »Führt man sich die Anwendungslandschaft vor Augen, ist das exponentielle Wachstum des Speichervolumens nicht verwunderlich«, sagt Dr. Stefan Radtke, CTO EMEA bei EMC Isilon. »Waren es vor zehn bis 15 Jahren primär strukturierte Daten, die meist in Form von Datenbanken gespeichert wurden, dominieren heute unstrukturierte Daten die installierten Volumina und treiben deren Wachstum an.« Die Daten kommen aus allen Branchen und aus allen Bereichen des Lebens. Dazu gehören soziale Netzwerke, Bilder, Videos, Audio-Dateien sowie Daten von immer mehr Geräten und Sensoren. Eine Publikation von speicherguide.de Datenvolumen Das Gros der Befragten agiert noch mit einem Datenvolumen von unter 50 TByte.  »Die IT entwickelt sich von einem Dienst zur Bereitstellung und Sicherung von Rechenleistung und Daten, hin zu einer Organisation, die wesentlich enger an den Kern- Grafik: speicherguide.de prozessen des Unternehmens beteiligt ist«, beschreibt Bijan Taleghani, Leiter Produktmarketing und Business Development bei TIM, die Entwicklung in den letzten Jahren. Mit Einführung der digitalen Transformation, der Mobilität und auch der Cloud beschleunigt sich das Datenwachstum noch einmal drastisch. Gingen die Marktforscher bisher von einer Verdopplung alle Monate aus, rechnen die Analysten mit einem 50-prozentigen Anstieg pro Jahr. Laut IDC kommen bis 2020 rund 40 Prozent der digital gespeicherten Informationen aus der Cloud. Bis dahin sollen 75 Milliarden Endgeräte mit dem Internet verbunden sein. »90 Prozent der digitalen Daten wurden in den letzten zwei Jahren erzeugt«, erklärt Matthias Zacher, Senior Consultant bei IDC Central Europe, gegenüber speicherguide.de. Entscheidungen werden zunehmend mobil getroffen. Hinzukommt, dass verstärkt Informationen aus nicht-traditioAusgabe 1-2016 4 Datenspeicherung nellen Datenquellen in die Geschäftsprozesse mit einfließen und so neue Erkenntnisse erlauben. Datenvolumen in Unternehmen und Rechenzentren Die Vorhersagen sind durchaus beängstigend. Zumal laut IDC-Analyst Zacher viele Rechenzentren unflexibel sind und die vorhandenen Strukturen zu langsam und komplex. Das heißt, Unternehmen und IT-Abteilungen stehen vor einer anspruchsvollen und wichtigen Veränderung. »Die starke Verbreitung von IT, das damit verbundene Volumen und die Diversität von Daten, die permanent und überall produziert und verändert werden, sind entscheidende Faktoren für das Datenwachstum«, fasst TIM-Manager Taleghani zusammen. »Unternehmen stehen dabei zusätzlich vor der Herausforderung, relevante von weniger wichtigen oder sogar nutzlosen Informationen zu trennen. Wenn dies nicht gelingt, werden einfach grundsätzlich alle Daten gesammelt, aufbewahrt und gesichert. Dies verstärkt das Wachstum zusätzlich.« Wobei in der Praxis die reellen Zahlen durchaus machbar erscheinen: speicherguide.de hat seine Leser über die Speicherung ihrer Unternehmensdaten befragt. 28 Prozent der Befragten arbeiten derzeit mit Eine Publikation von speicherguide.de einem jährlichen Gesamtdatenvolumen von bis zu zehn TByte. Zu je rund 15 Prozent genannt wurden bis zu 25 TByte, bis zu 500 TByte (13%) und bis zu 10 PByte. Von den Befragten erwartet die Hälfte ein jährliches Datenwachstum von bis zu 20 Prozent und knapp ein Viertel rechnet mit bis zu 30 Prozent. Nur zehn Prozent halten Wachstumsraten von bis zu 50 Prozent für möglich. Datenspeicherung im Unternehmen Wie sich die gespeicherten Daten in den Unternehmen momentan aufteilen, ist schwer zu beziffern. »Zumindest wissen wir, dass heute zirka 75 Prozent der Daten unstrukturiert sind«, erklärt EMC-Manager Radtke. »IDC sagt voraus, dass es 2017 bereits 80 Prozent sein werden.« Dieser Trend spiegelt sich auch in der Nachfrage wieder: So hat EMC 2015 beispielsweise rund 2,7 EByte an Speicherkapazität allein mit den Scale-OutNAS-Systemen »Isilon« ausgeliefert. »Das stärkste Wachstum verzeichnen wir im Bereich unserer Scale-Out NAS-Systeme sowie bei Flash-Speichersystemen«, sagt Radtke. »Beides ermöglicht ganz neue Anwendungsfelder. In Scale-Out NAS-Systemen sind wir beispielsweise in 2015 allein im Bereich Backup/Archive um 73 Prozent gewachsen. Das liegt natürlich ganz allge- mein am Datenwachstum und der Tatsache, dass fast alle dieser Daten auch gesichert und/oder archiviert werden. Außerdem suchen IT-Abteilungen nach möglichst einfachen Systemen, bei denen sie nicht hunderte von Volumes, Controllern und RAID-Arrays verwalten müssen. Das zweitstärkste prozentuale Wachstum verzeichnet EMC im Bereich Analytics. »Fast alle Unternehmen starten oder haben bereits Projekte, bei denen es um die Auswertung und Monetisierung der Daten mit modernen Analyse-Tools geht«, erläutert Radtke. Wichtig sei, nicht für jede AnalyticsAnwendung ein neues Speichersilo zu errichten, was laut Radtke häufig passiere, sondern multi-protokollfähige Systeme zu verwenden, die den Zugriff von allen An- wendungen auf ein und dieselbe Datenmenge ermöglichen. Das Vorhalten mehrerer Datenkopien sei unwirtschaftlich und stoße technisch ab einigen Dutzend TByte schnell an seine Grenzen. Life-Science mit überproportionalem Datenwachstum Da Firmen aus allen Bereichen die Digitalisierung vorantreiben, sind grundsätzlich alle Branchen vom Datenwachstum betroffen. EMC-Manager Radtke hebt jedoch drei Branchen hervor: »Erstens der Bereich LifeScience und hier besonders die GenomAnalyse. Die Technologieentwicklung in der Genom-Sequenzierung ist derzeit noch viel schneller als die im IT-Bereich. Die Preise für die Erstellung eines Genoms fallen seit Datenwachstum Das jährliche Datenwachstum der speicherguide.de-Leser liegt überwiegend bei insgesamt bis zu 30 Prozent.  Grafik: speicherguide.de Ausgabe 1-2016 5 Datenspeicherung Speichermedium Festplatte Rund ein Drittel aller befragten Leser sichern alle ihre Daten ausschließlich auf Festplatten.  Jahren rasant, viel schneller als die Speicherpreise. Es werden Unmengen an Daten erzeugt, die – in der Regel für sehr lange Zeit – gespeichert werden müssen. Bisher werden diese Verfahren überwiegend für und in der Forschung verwendet – aber wir sehen auch zunehmend Anwendung im klinischen Alltag.« In nicht allzu ferner Zukunft soll eine Genanalyse für viele Krankheiten zum Standard-Diagnoseverfahren gehören. Dann werde der Bedarf an sicherem Speicherplatz nochmals sprunghaft steigen. Aufgrund von Datenschutz-Aspekten kommen öffentliche Cloud-Speicher in der Regel nicht in Betracht. Dagegen seien die heute im Gesundheitsbereich gespeicherten Datenmengen nur kleine Krümel. Eine Publikation von speicherguide.de Grafik: speicherguide.de Autonomes Fahren benötigt viel Speicher »Exponentielles Speicherwachstum sehe ich auch im Bereich der Entwicklung von autonomen Fahrzeugen«, ergänzt Radtke. »Allein für die Entwicklung und Zulassung bestimmter Funktionen in Car-Assistenzsystemen müssen die Hersteller Sensordaten von hunderttausenden gefahrener Kilometer auswerten – inklusive HD-Videos mehrerer Kameras, Radar-, Motor- und sonstige Daten. Diese Daten werden von einer größeren Flotte von Fahrzeugen gesammelt und zentral gespeichert. Das erfordert Speichersysteme mit einer Scale-Out Architektur, die ein großes Dateisystem über skalierbare Knoten implementiert.« Internet der Dinge revolutioniert alle Branchen Als drittes führt Radtke das Internet der Dinge (Internet of Things – IoT) ins Feld: »Wir sehen in fast allen Branchen immer mehr Automatisierung und Echtzeit-Überwachung. 2020 werden laut unserer DigitalUniverse-Studie etwa 30 Milliarden Geräte mit dem Internet verbunden sein und etwa 44 ZByte an Datenmenge erzeugen. Die Daten laufen nahezu in Echtzeit ein und müssen gespeichert und ausgewertet werden. Das betrifft fast alle Lebensbereiche: Verkehr, Gesundheit, Freizeit, Umwelt, Energie, Zahlungssysteme. Überall werden immer mehr Daten in immer höherer Auflösung erfasst. Diese Daten werden natürlich zunehmend in öffentlichen oder privaten CloudSpeicherlösungen gespeichert.« Das IT-Personal gibt nur noch das Regelwerk vor, im Rahmen dessen sich Benutzer- oder Benutzergruppen Speicherplatz organisieren können. Datenaufteilung: Archivierung unterrepräsentiert In unserer speicherguide.de-Umfrage wollten wir auch wissen, wie sich die Daten aufteilen. Das Ergebnis ist insofern interessant, als dass der E-Mail-Anteil weit weniger hoch ausfällt als ursprünglich erwartet. Zwar ist es sicherlich so, dass sich in den Mails sehr viel Wissen verbirgt, eine Mail ohne Da­ teianhang aber so gut wie keinen Speicherplatz benötigt. Daher beanspruchen E-Mails bei mehr als der Hälfte aller Teil­ nehmer nur bis zu zehn Prozent der Speicherkapazität. Reine Dateien werden in den Unternehmen am häufigsten abgespeichert. Bei knapp einem Drittel belegen sie 30 Prozent des Speichervolumens. Mit etwas Abstand folgt das Backup. Auch könnte man mutmaßen, warum belegt das Backup nicht von Haus aus 50 Prozent? Anscheinend sichern die Unternehmen nicht alle Daten. Das Archiv fällt eigentlich nur in den Bereichen bis zehn und bis 20 Prozent nennenswert ins Gewicht. Natürlich kratzt unsere Umfrage hier nur an der Oberfläche und müsste nun viel tiefer graben. Auffällig ist trotzdem – und dies bestätigt uns die Branche – das Thema Archivierung wird eher stiefmütterlich betrachtet. Kaum ein Geschäftsführer mag hier so richtig in Arbeit und Aufwand investieren, von den Kosten ganz zu schweigen. Im digitalen Archiv landet nur das Nötigste bzw. in der Regel bleiben inaktive Daten einfach an Ort und Stelle gespeichert. Hier könnte sich künftig aber einiges tun. Tiered-Storage bedeutet, ungenutzte Daten auf möglichst günstigen Medien abzulegen. Auch wenn Backup und Archivierung nach Ausgabe 1-2016 Marktübersichten Archivierun iSCSI-SA NAS-Systeme Management Produkt-Reviews SoHo-NAS Festplatten Storage-Hardware Big-Data Controller & Interfaces Bandroboter Specials Stora Storage-Security ge-Ne w KOSTE NLOSE R Backup/Recovery NAS-Systeme age-Me ldunge iSCSI-SAN slette Solid-State-Disk r Optical-Storage Specials Big-Data Aktue lle Stor Virtualisierung NAS-Systeme Archivierung Solid-State-Disk Bandlaufwerke Optical-Storage n und d ie neue sten Be speich iträge k erguid ompak e.de Unser t servie Newsle rt auf tter ers cheint immer Mittwo chs un d Freita gs. Storage-Management Datenrettung Cloud Festplatten Hier ab Marktübersichten onnier en › Speichernetze Optical-Storage Solid-State-Disk NAS-Systeme Ausgabe 1-2016 Storage-Hardware g Hochverfügbarkeit fwerke Eine Publikation von speicherguide.de Datenrettung Cloud Hochverfügbarkeit Management Als Speichermedien dominieren Disk-Subsysteme in jeder erdenklichen Form. Im Durchschnitt speichern die befragten speicherguide.de-Leser fast 75 Prozent ihrer Unternehmensdaten auf Festplatte. Wobei nicht ganz ein Drittel davon alle Daten auf Disk vorhalten, 16 Prozent über 90 Prozent und 23 Prozent der Umfrageteilnehmer speichern bis zu 60 bis 79 Prozent auf Festplatte. Andersherum lässt sich sagen, dass nur nicht ganz drei Prozent ihre Daten zu Storage-Management Speichernetze Produkt-Reviews Speichermedien: Festplatte dominiert klar weniger als 50 Prozent auf Platte speichern. Flash ist zwar auf dem Vormarsch, im Schnitt finden sich darauf aber nur rund vier Prozent der Unternehmensdaten. Die Technologie wird vor allem als Cache und zur Beschleunigung des Workflows eingesetzt, aber nicht konkret zur Datenspeicherung. Optische Medien sind aus der unternehmensweiten Datenspeicherung so gut wie verschwunden. Nur sieben Prozent der Befragten setzen noch auf Opticals. Die Maximum-Angabe war dabei 20 Prozent. Der überwiegende Anteil der wenigen Nutzer speichert rund fünf Prozent seiner Daten noch auf Opticals. Auf Tape entfällt ein Mittelwert von zirka 20 Prozent. Das Verhältnis ist fast ausgewogen. Nicht ganz die Hälfte der Befragten hat Magnetbänder im Einsatz. Bei 51 Prozent davon ist Tape zwischen über 20 und bis 50 Prozent das Speichermedium der Wahl. Für einen totgeweihten ist Tape nach wie vor lebendig. Experten halten sogar einen leichten Anstieg wieder für möglich. Vor allem die Cyber-Kriminalität rückt das Thema Medienbruch wieder stärker in den Vordergrund. Zudem speichern große Cloud-Anbieter wenig genutzte Daten durchaus auch auf Tape. Hier sprechen die geringen Energiekosten und das Preis-Leistungs-Verhältnis für das Medium Band. K Disk-Backup wie vor unterschiedlich sind, macht es Sinn es als einheitlichen Ansatz zu betrachten. Unternehmen sollten definieren, welche Daten weiter Teil des Backup-Workflows sein sollen. »So kann man schon mal unstrukturierte Daten, für die kein Backup benötigt wird, aus dem Backup-Stream entfernen und in die Archivierungsinfrastruktur schieben«, fordert Stéphane Estevez, Sr. Product Marketing Manager EMEA bei Quantum. »Die konsequente Umsetzung einer Archivierungsstrategie reduziert die Datenmenge auf den Primär- und Backup-Speichern und reduziert die Sicherungs- und vor allem auch Wiederherstellungszeiten«, ergänzt Stefan Roth, Manager Center of Excellence Storage & Network Solutions Technology Integration Services bei Fujitsu. Wis- Datenspeicherung SoHo-NAS 6 Backup/Recovery Data Center Partner ist eine Kooperation des VAD TIM AG mit führenden Herstellern und Systemhäusern in Deutschland. Data Center Partner stehen für: TIM AG Schoßbergstraße 21 65201 Wiesbaden www.tim.de ❙ herstellerübergreifende Lösungskompetenz ❙ hochqualifizierten Support und Professional Service ❙ methodische, technologische und kaufmännische Beratungskompetenz für Storage und Data Center Lösungen Kontaktieren Sie uns: 0611 2709-222 oder [email protected] 01277 Dresden www.interface-systems.de [email protected] 63303 Dreieich www.pandacom.de [email protected] 73479 Ellwangen www.inneo.de [email protected] 45131 Essen www.dextradata.com [email protected] 64625 Bensheim www.concat.de [email protected] 74172 Neckarsulm www.bechtle.de [email protected] 51063 Köln www.pironet-ndh.com [email protected] 65520 Bad Camberg www.pmcs.de [email protected] 82178 Puchheim www.tproneth.de [email protected] 54343 Föhren www.it-haus.com [email protected] 70499 Stuttgart www.konicaminolta.de/it [email protected] 90449 Nürnberg www.teamix.de [email protected] 57072 Siegen www.qosit.com [email protected] 70563 Stuttgart www.condor-computer.de [email protected] 94315 Straubing www.henrichsen.de [email protected] 59469 Ense www.ahd.de [email protected] C o n d o r C o m p u t e r 72186 Empfingen www.stemmer.de [email protected] Anzeige 8 Advertorial Fallstudie: Grundeigentümer-Versicherung VVaG Die Herausforderung bei der VVaG 2014 hatte die Grundeigentümer-Versicherung die ERP-Software »SAP für Versicherungen« eingeführt und gleichzeitig ihre Archivierungslösung aktualisiert. Die Backup-Lösung konnte mit den neuen Systemen jedoch nicht Schritt halten, die Datendurchsatzrate und auch die Volumina reichten nicht mehr aus. »Sie sind jetzt big size«, brachte ein Berater gegenüber IT-Leiter Tobias Berens die Ausgangslage auf den Punkt. Es galt nach der unternehmensweiten Standard-Software des Unternehmens auch die Backup- und Recovery-Lösung zu professionalisieren. Integrierte und automatisierte Backup-Appliance Nach der Einführung von SAP für Versicherungen benötigte die Grundeigentümer-Versicherung VVaG eine neue Backup-Lösung. Gesucht war eine leistungsstarkes und einfach zu handhabendes System für die Datensicherung und Wiederherstellung. Die Wahl fiel auf die integrierte Backup-Appliance »ETERNUS CS200c« von Fujitsu mit Commvault-Software. Die Grundeigentümer-Versicherung (GEV), Versicherungsverein auf Gegenseitigkeit (VVaG), wurde 1891 in Hamburg gegründet und bietet Versicherungsschutz rund um die Immobilie. Als Versicherungsverein auf Gegenseitigkeit sind die Versicherungsnehmer nicht einfach nur Kunden, sondern laut Satzung Mitglieder, deren gewählte Mitgliedervertreter in der Hauptversammlung als höchste Kontrollinstanz des Unternehmens sitzen. Auch die Geschäftspolitik eines VVaG unterscheidet sich von der anderer Rechtsformen: Anders als beispielsweise bei einer AG, die je nach Jahresergebnis Dividenden an die Aktionäre ausschütten muss, werden die Erträge der GEV ausschließlich zu einer langfristigen PreisstaEine Publikation von speicherguide.de Foto: Grundeigentümer-Versicherung VVaG Alexander Tlusti, Fujitsu Die Grundeigentümer-Versicherung VVaG entschied sich für eine hochintegrierte Backup-Appliance von Fujitsu. bilität und zur Stärkung der wirtschaftlichen Leistungskraft verwendet. Die Grundeigentümer-Versicherung VVaG verbindet hanseatische Tradition mit moderner Innovationskraft. Ihre Kunden profitieren von der über 120-jährigen Kompetenz und Erfahrung, die sich in der Qualität ihrer Produkte, Dienstleistungen und Services widerspiegeln. Die Versicherungskonzepte drehen sich um das Leben, Wohnen und Bauen. Firmensitz der Gesellschaft ist Hamburg. Die Lösung für die VVaG Die Grundeigentümer-Versicherung (GEV) ist ein vergleichsweise kleiner Versicherer. Mit der Einführung von SAP für Versicherungen stieg die IT des Unternehmens jedoch endgültig in die Profiliga auf. Dementsprechend wünschte sich die GEV eine professionelle, aber einfach zu handhabende Lösung für die Datensicherung und Wiederherstellung. »Wir sind immer auf der Suche nach Lösungen, die stark integriert sind«, berichtet GEV-IT-Leiter Berens. Außerdem schätze die GEV es, möglichst viele Systeme und ihren Support aus einer Hand zu beziehen. Beides sprach für die integrierte Backup-Appliance von Fujitsu. Ausgabe 1-2016 Anzeige 9 Advertorial Fot o : Fu Kundenvorteile  einfache und damit schnelle Installation und Konfiguration  Software und die entsprechenden Lizenzen müssen nicht extra angeschafft werden  hohe Performance der gesamten IT-Infrastruktur, da optimale Zusammenarbeit der Speicherlösung mit der Fujitsu-Server-Umgebung des ERP-Systems  geringer Administrationsaufwand durch monolithische Lösung  geringerer Schulungsaufwand  beim IT-Personal fallen weniger Überstunden an  geringerer Platzbedarf im Rechenzentrum  Homogenisierung der Unternehmens-IT, ein Ansprechpartner für die wichtigste Infrastruktur  Flexibilität dank der Ausbaufähigkeit der Lösung Die Fujitsu-Storage »ETERNUS CS200c Powered by Commvault« bietet »Data Protection in a Box«. Die branchenführende Software von Commvault ist perfekt in leistungsfähige Fujitsu-System-Technologie integriert, um die richtige Leistung für den ausgewählten Kapazitätsbereich zu liefern. Die Lösung der GEV bietet anwendungskonEine Publikation von speicherguide.de sistente Snapshot-Unterstützung und wird ergänzt durch das sehr zuverlässige ETERNUS LT40-Bandspeichersystem zur kostengünstigen Langzeitdatensicherung. Dank der integrierten Deduplizierung, der Bedienungsfreundlichkeit und einer skalierbaren Kapazität bietet, die Appliance ein Höchstmaß an Effizienz und Investitionsschutz, auch wenn die Anforderungen bei GEV zukünftig wachsen. Kundenvorteile: schnell und automatisiert Vor der Einführung der Fujitsu-Appliance ETERNUS CS200c – ausgestattet mit Intel »Xeon«-Prozessoren – arbeitete die GEV mit einer Sicherungslösung auf Basis von Software verschiedener anderer Hersteller. »Das System für Backup und Recovery war aus verschiedenen Komponenten zusammengebastelt, also alles andere als aus einem Guss«, sagt Berens. Nun hat der IT-Leiter sowohl für die Fujitsu-Server-Umgebung, auf der unter anderem die SAP-Branchenlösung »SAP für Versicherungen« läuft, als jits u Der Fujitsu-BackupAppliance stehen derzeit acht TByte Speicherplatz zur Verfügung, die sich auf bis zu 24 TByte erweitern lassen. auch für die angebundenen Sicherungssysteme einen Ansprechpartner. Das ist der Fujitsu-Partner sysmind Service- und Vertriebsgesellschaft aus Hamburg. Der Systemintegrator hatte den IT-Leiter der GEV davon überzeugt, dass die BackupAppliance seine Anforderungen bestens erfüllt und steht ihm bis heute mit Rat und Tat zur Seite. Dabei profitiert die GEV von der guten partnerschaftlichen Beziehung zwischen Fujitsu und sysmind. »Dank der hohen Integration des Systems war die Installation und Konfiguration mit sehr wenig Aufwand verbunden«, berichtet Berens weiter. Unterstützt von sysmind habe sein Team dafür nur zwei Tage benötigt. Da sich mit der integrierten Commvault-Software sehr viele Backup- und Speicherfunktionen automatisieren lassen, ist auch die Administration des Systems mit vergleichsweise wenig Aufwand verbunden. »Das sorgt dafür, dass in meinem Team weniger Überstunden anfallen«, freut sich IT-Leiter Berens. Bisher laufe die Lösung, die im Oktober 2015 installiert wurde, sehr zuverlässig und performant. »Alle Wiederherstellungstests waren auf Anhieb erfolgreich.« Das aktuelle Datenvolumen beträgt drei TByte, die Dauer eines Voll-Backups aller Systeme etwa zehn Stunden. In der derzeitigen Ausbaustufe stehen acht TByte Speicherplatz zur Verfügung, die bis auf 24 TByte erweitert werden können. Die Lösung deckt also auch künftiges Wachstum ab. »Als kleines Haus können wir so ein umfassendes IT-Projekt nur alle 10 bis 15 Jahre stemmen«, fasst IT-Leiter Berens zusammen. »Daher brauchten wir eine langfristig stabile und verlässliche Lösung. Bisher sind wir mit unserer Wahl sehr zufrieden.« Fazit: integrierte und wartungsarme Backup-Lösung »Wir sind immer auf der Suche nach Lösungen, die sehr stark integriert und wartungsarm sind«, erklärt Berens von VVaG. »Zudem wollten wir eine langfristig stabile und verlässliche Lösung haben. Beides sprach für die Backup-Storage-Appliance ETERNUS CS200c von Fujitsu.« K Weitere Informationen Fujitsu Hildesheimer Straße 25, 30880 Laatzen/Hannover Tel.: +49 (0)511 - 84 89 10 40 www.fujitsu.com/fts/eternus-cs200c Ausgabe 1-2016 Anzeige Advertorial Cloud-basierte Recovery-Assurance reduziert Aufwand bei erhöhter Sicherheit Wiederherstellbare Backups durch automatisierte Tests Ein Backup ist nur gut, wenn bei Bedarf auch das Restore funktioniert. Unitrends implementiert in seiner Disaster-Recovery-Lösung daher automatisierte Tests, damit sich Backups garantiert wiederherstellen lassen. Mit der Recovery-Assurance ist dies auch an anderen Standorten und der Cloud möglich. Matthias Höpfl, Unitrends Aus Sicht der Endanwender wird IT heute als ein Service betrachtet, der wie Wasser oder Strom zu jederzeit verfügbar sein muss – an jedem Standort und auf jedem Endgerät. Kunden wie Angestellten wird dies erst richtig bewusst, wenn ihre Anwendungen und Daten plötzlich nicht mehr zur Verfügung stehen. Für IT-Profis ist das nicht neu. Was jedoch überrascht, ist die offensichtliche Lücke, die zwischen den Erwartungen an eine Rund-um-die-Uhr-Verfügbarkeit einerseits und der Wirklichkeit in vielen IT-Abteilungen andererseits besteht. Während IT-Verantwortliche große Anstrengungen unternehmen, den zunehmenden Ansprüchen und Bedürfnissen nach AusfallsicherEine Publikation von speicherguide.de heit und Geschäftskontinuität gerecht zu werden, stehen Backup und Disaster-Recovery vielerorts dennoch nicht im strategischen Fokus. Es werden zwar regelmäßige Backups durchgeführt, die Sicherungen jedoch kaum auf ihre tatsächliche Wiederherstellbarkeit getestet. Nach einem Bericht des Disaster Recovery Preparedness Council, einer Vereinigung, die sich im Bereich DR-Management, Forschung und Benchmarking engagiert, reichen die geschätzten Verluste nach einem Ausfall von einigen Tausend bis über fünf Millionen US-Dollar. Nahezu 20 Prozent der in der Studie befragten Unternehmen beziffern den potenziellen Schaden einer System-Downtime mit mehr als 50.000 USDollar. Ergebnisse der Analysten von For- rester schlagen in dieselbe Kerbe. Die Marktforscher fanden heraus, dass DR-Planung und regelmäßige Tests in den meisten Unternehmen ausbleiben. Wer seine Business-Continuity-Planung nicht ausführt oder einer Feuerprobe unterzieht, ist nicht wirklich vorbereitet. Das Thema DR- Testing hat immer noch Raum für Verbesserung über alle Branchen und Unternehmensgrößen hinweg. Laut Forrester testen die meisten Unternehmen ihre BusinessContinuity-Planung nur einmal jährlich. Mit zunehmender Komplexität und Dauer der DR-Tests nehmen diese zahlenmäßig ab. 59 Prozent der von Forrester befragten Unternehmen gaben an, dass ihre Geschäftspartner an mindestens einem Test pro Jahr teilnehmen. Diese Zahl ist im Vergleich zu 2008 zwar gestiegen, aber aufgrund zunehmender Verflechtung und Abhängigkeiten der Organisationen kein Grund zur Sorglosigkeit. Nur knapp die Hälfte der befragten Unternehmen überprüfen nach eigenen Angaben ihre Geschäftspartner hinsichtlich der Risiken von Systemausfällen. Doch die Herausforderungen gehen weit tiefer: Während mehr als 65 Prozent ihre eigenen Tests nicht bestehen, werden Für eine garantierte Geschäftskontinuität kombinieren Firmen ihre lokalen oder Cloud-basierten Backup-Strategien mit einer regelmäßigen automatischen Validierung der Sicherungen, um im Zweifelsfall eine hundertprozentige Wiederherstellbarkeit der Backups zu garantieren. Grafik: Unitrends 10 Ausgabe 1-2016 Anzeige 11 Advertorial in mehr als der Hälfte der durch das Council befragten Firmen die Testergebnisse nicht dokumentiert. Dahinter verbirgt sich eine häufige Illusion in Firmen oder IT-Abteilungen. Ihnen fehlt in der Gleichung aus Recovery-Point-Objectives (RPO) und Recovery-Time-Objectives (RTO) eine wichtige Variable. Ohne Dokumentation der tatsächlichen Wiederherstellungszeit, den Recovery-Time-Actuals (RTA), fehlt schlichtweg die Möglichkeit einer realistischen Einschätzung der eigenen Wiederherstellungsmöglichkeiten. Unternehmen verzichten meist aus Kosten- und Zeitgründen auf regelmäßige Tests ihrer Disaster-RecoveryStrategie. Dabei haben sich durch Cloud-basierte Wiederherstellung, Virtualisierung und Verbesserungen bei Kompressionsraten, Deduplizierung und WAN-Optimierung die Möglichkeiten für das Disaster-Recovery enorm verändert. Aus den einst starren Backup-Umgebungen mit Tape-Anbindung sind heute agile und flexible ContinuityPlattformen geworden, welche BackupPlanung, leistungsfähige Appliances, Cloud-Continuity und DRaaS vereinen. Die Vorteile von DR-Tests Durch regelmäßige Wiederholungen von Tests und Anpassungen im DR-Plan können sich IT-Abteilungen ein großes Stück weg Eine Publikation von speicherguide.de vom Glauben hin zum tatsächlichen Wissen bewegen. Regelmäßige DR-Tests sorgen aber nicht nur für mehr Ausfallsicherheit. Auch der Wert des Unternehmens als verlässlicher und valider Geschäftspartner steigt, wenn es eine regelmäßige Dokumentation von DR-Tests vorlegen kann. Dabei geht es nicht um eine immense Erhöhung der IT-Budgets oder große Veränderungen in der Organisation. Vielmehr ist es eine Frage der Unternehmensdisziplin, die kontinuierlichen Tests als Policy umzusetzen. Wenn tägliches Zähneputzen die Backups sind, dann gehört regelmäßiges DR-Testing dazu wie die wiederkehrende Kontrolle durch einen Zahnarzt. Nur so gibt es Gewissheit, wie es um die Gesundheit der DR-Planung steht. Insbesondere kleine und mittlere Unternehmen haben meist nicht die Ressourcen für aufwändige Disaster-Recovery-Tests, die sich über das ganze Wochenende ziehen. Diese lasten oft alle IT-Mitarbeiter komplett aus und es ist nahezu unmöglich, auf diese Weise die Dokumentationen aktuell zu halten. So lassen sich Policys und IT-Realität oft schwer in Einklang bringen, gepaart mit zusätzlichem Streß wenn Auditoren die Tests überwachen. Kurz: klassisches DRTesting kostet zu viel, ist aufwändig und findet deshalb selten statt. Die Analysten von Gartner rechnen mit Kosten von 30.000 bis 100.000 US-Dollar pro Test. Und dennoch kommen viele Unternehmen mit einem Jahresbudget von unter 5.000 US-Dollar für das Testen aus. Wiederherstellungssicherheit am Standort und in der Cloud Für eine garantierte Geschäftskontinuität kombinieren Best-Practice-Unternehmen ihre lokalen oder Cloud-basierten BackupStrategien mit einer regelmäßigen automatischen Validierung der Sicherungen, um im Zweifelsfall eine hundertprozentige Wiederherstellbarkeit der Backups garantieren zu können. Damit gehört die »Set-andForget«-Philosophie für einmalig durchgeführte Backups der Vergangenheit an. Um die Anforderungen an IT-Services oder Audit-Regularien zu erfüllen, sollten automatisierte Tests das Mittel der Wahl sein, um die tatsächlichen Wiederherstellungszeiten für die Backups zu erhalten. Unternehmen haben so den Nachweis, dass ihre Services wie Exchange, SQL, Active-Directory, My­ SQL oder Web-Services sowie sämtliche Applikationen, virtuelle Server sowie Maschinen unter Linux in vollem Umfang wiederhergestellt werden können. Abweichungen von der tatsächlichen RecoveryZeit werden erkannt (Recovery Time Actuals, Recovery Point Actuals), entsprechende Alarmausgaben oder exportierte Berichte per E-Mail sowie SNMP-Alerts schaffen zusätzlich einen guten Überblick. Die Recovery-Assurance-Lösung »ReliableDR« ist Teil der Unitrends ContinuityPlattform und bietet Wiederherstellungssicherheit am Standort sowie in der sicheren Unitrends Cloud im deutschen Rechenzentrum. Für Unternehmen, die einen flexiblen Disaster-Recovery-Plan benötigen, aber keinen Zweitstandort verwenden möchten, ermöglichen die DRaaS-Optionen von Unitrends ein rasches Wiederanlaufen wichtiger Systeme in der Cloud zu wesentlich geringeren Kosten, als für den Bau und die Verwaltung einer eigenen Off-Site DR anfallen würden. Kombiniert mit automatisierten Tests ist die Wiederherstellung aus einer Cloud-Umgebung vorhersehbar und erfordert keinen manuellen Aufwand. Cloud-basierte Recovery-Assurance erfordert zudem weniger Hard- und SoftwareInvestitionen als herkömmliche RecoveryStrategien. Daraus folgen geringere Kosten die im Voraus geleistet werden müssen sowie niedrigere Betriebskosten. K Weitere Informationen Unitrends GmbH Bayerwaldstraße 9, 81737 München Tel. 089/21 54 82 20 www.unitrends.com Ausgabe 1-2016 Anzeige 12 Hybrid Backup & Disaster Recovery Advertorial SEP sesam: Backup Generation 4.0 Heterogene Umgebungen ressourcenschonend sichern Christian Ruoff, SEP Jeder Administrator kennt das: Bei der Auswertung des Jahresvergleichs sind bei den Datenmengen teilweise zweistellige Wachstumsraten zu verzeichnen. IDC prognostiziert allein in den kommenden fünf Jahren eine Verfünffachung der jährlich generierten Datenmenge. Zusätzlich kommen immer neue Anwendungen und Systeme hinzu. Diese Daten müssen alle gesichert werden, um den lückenlosen Betrieb im Geschäftsablauf, die sogenannte Business Continuity, zu gewährleisten. Der BackupSpezialist SEP begegnet den gestiegenen Anforderungen durch einen stetigen Ausbau der verfügbaren Herstellerschnittstellen, um alle wichtigen Systeme mit nur eiEine Publikation von speicherguide.de ner Backup-Lösung absichern zu können – und das als einziger Hersteller, wirklich »Made in Germany«. Die zentral verwaltbare Hybrid-BackupLösung »SEP sesam« setzt zudem auf die datenreduzierende Si3-Deduplizierung und -Replikation. Hier lassen sich Einsparungen im Vergleich zu den Quelldaten von bis zu 90 Prozent erzielen. Dies ist auch relevant für die bandbreitensparende Replizierung und Überführung der Sicherungen in externe Rechenzentren für Unternehmen und Organisationen mit verteilten Umgebungen und für Backup-as-a-Service-Anbieter für ein Backup in die Cloud. Dafür bietet SEP Managed-Service-Providern ein speziell angepasstes Lizenzmodell an. In der aktuellen Version kann die Si3-Deduplizierung und Replizierung plattformübergreifend auf Linux und Windows betrieben werden und neben dem Backup-Server auch Remote Device Server (RDS) nutzen. Aber auch die einfache und komfortable Wiederherstellung einzelner Elemente per Drag and Drop aus Microsoft »Exchange« und »SharePoint« unterstützt die IT-Administratoren bei der zügigen Wiederherstellung im Falle des Datenverlusts einer Anwendung oder Datenbank. Dass sich die SEP-Entwickler mit den Belangen der neuesten Virtualisierungs-Umgebungen auskennen, hat die Zusammenarbeit mit Red Hat gezeigt. Hier stellt SEP als erster Hersteller ein APIbasiertes Backup-Modul zur Sicherung von »Red Hat Enterprise Virtualization«-Umgebungen (RHEV) vor. Ein Gespür für Trends Grafik: SEP Intelligente Technologien ermöglichen Backup und Replizierung von immer größeren Datenmengen, die von den unterschiedlichsten IT-Anwendungen produziert werden und die es so einfach wie möglich zu verwalten gilt. SEP sichert ressourcendschonend auch in heterogenen Umgebungen. Hybrid-Backup & Disaster-Recovery: Backup als Teil der IT-Security-Strategie bildet das Fundament für den lückenlosen Betrieb im Geschäftsablauf. zeigte SEP auch durch die Integration von SEP sesam in Atlassian »JIRA« – die neben einem einfachen Backup auch das Klonen von JIRA-Umgebungen beherrscht. Ein weiteres Highlight wird die volle Unterstützung von IBM Power und IBM »LinuxONE« sein, die auf IBM-Mainframe basiert und in Kürze zur Verfügung steht. SEP sesam kann auf den IBM-Plattformen als hochperformanter Backup-Server oder als Backup-Client mit den Betriebssystemen Red Hat Enterprise Linux (RHEL) 7 und »SUSE Linux Enterprise Server« (SLES) 12 betrieben werden. Ausgabe 1-2016 Anzeige 13 Advertorial Für »SAP HANA«-Umgebungen auch in der Version SLES 11 für IBM Power. SAP-Umgebungen auch im Mittelstand immer wichtiger Dass SAP zunehmend auch von mittelständischen Unternehmen eingesetzt wird, hat SEP schon vor einigen Jahren dazu veranlasst, auch dafür eine adäquate BackupMöglichkeit anzubieten. Laut SAP ist für jede Installation eine zertifizierte BackupLösung vorgeschrieben. Diese Zertifizierung erfolgte für SEP sesam schon 2002 und die Unterstützung wurde weiter ausgebaut. Heute ist sie die einzige Backup-Software, die sowohl für »SAP NetWeaver« Installationen, als auch für SAP HANA zertifiziert ist und sich preislich auch für kleine und mittelständische Installationsumgebungen eignet. Hier ist der Backup-Client auf dem SAP HANA-Server installiert und kommuniziert mit dem externen Backup-Server. Dort können alle Vorteile der modernen Backup-Lösung genutzt werden. Dies ist auch für den Partner Fujitsu interessant. So wurde SEP sesam für den Einsatz mit Fujitsu »PRIMEFLEX for SAP Landscapes« validiert, einer integrierten Lösung für den SAP-Betrieb, die insbesondere für mittelständische Unternehmen geeignet ist. Die Fujitsu Teams für »FLEXFRAME« und SAP haben SEP sesam auf den leistungsfäEine Publikation von speicherguide.de SEP Tachometer analysiert Einsparungspotential Für IT-Administratoren stellt SEP ein flexibles Datenanalyse-Tool zur Verfügung, mit dem sich die Einsparung des Backup-Speichers schon vorab kalkulieren und grafisch auswerten lässt. Die Software enthält die Si3-Deduplizierungsalgorithmen von SEP sesam und das Ergebnis entspricht somit der tatsächlichen Einsparung, wie sie für die zu sichernden Daten erreicht werden können. Das Tool steht im Internet unter www.sep.de/tachometer nach einer Registrierung zum kostenlosen Download bereit. higen Einsatz in Rechenzentren überprüft. Dabei wurde die Backup- und Wiederherstellung für Dateien, Oracle-Anwendungen und SAP HANA erfolgreich getestet. Backup als Standbein der IT-Security-Strategie Dass es wichtig ist, für alle IT-Systeme im Unternehmen intelligente Sicherungs- und Wiederherstellungsstrategien zu etablieren, zeigen die aktuellen Cyberattacken durch Verschlüsselungstrojaner. Auf dieses neue Bedrohungsniveau müssen sich die IT-Abteilungen einstellen. Gerade wenn derartige Attacken über mehrere Wochen von der eingesetzten Anti-Virussoftware nicht erkannt werden, sind die Daten ungeschützt und nach möglichen Ausbreitung der Schad-Software in der gesamten IT-Infrastruktur nicht mehr zu gebrauchen. SEP empfiehlt hier, die Backup-Daten mittels Medienbruch zusätzlich auf einem separaten Bandlaufwerk (Tape) und wenn möglich, an einem anderen Ort offline aufzubewahren. Der Aufbewahrungszeitraum sollte angesichts einer unentdeckten Ausbreitungsdauer verlängert werden. Im Schadensfall lassen sich so die Daten im Read-Only-Modus auslesen, ohne dass währenddessen weitere Angriffe erfolgen können. Die Möglichkeiten bietet SEP sesam. So ist die Verwaltung von Ladern und Wechseldatenträgern Bestandteil des Backup-Managements. Diese Flexibilität wird in Zukunft immer mehr gefragt werden, denn wenn sich Schad-Software im Minutentakt verändert und solange nicht erkannt wird, ist ein Schutz nur durch Wiederherstellung von nicht infizierten Daten gegeben. Somit wird das Thema Backup zu einer festen Säule der IT-Security in Unternehmen und Organisationen. Volumenbasiertes Lizenzmodell Um die Lizensierung der Backup-Lösung so flexibel wie möglich zu gestalten, staffelt SEP das Lizenzmodell. Neben der klassischen Lizenzierung nach eingesetzten Komponenten, bietet das Volumenmodell größtmögliche Flexibilität – vom SEP sesam ONE Server mit einem Backup-Stream, der die Sicherungsaufträge nacheinander abarbeitet, und in der Basisversion ein TByte auf Festplatte sichern kann, bis zum SEP sesam Enterprise Server mit zehn TByte Festplattenspeicher in der Grundlizenz, samt 250 Streams und unbegrenzten Erweiterungsmöglichkeiten. Wechselmedien werden in allen Varianten in unbegrenzter Anzahl und Speicherkapazität unterstützt. Durch das Lizenzmodell und die vielfältig unterstützten Systeme ist SEP sesam für den Einsatz im Mittelstand sowie für Enterprise-Kunden attraktiv.  K Weitere Informationen SEP AG Ziegelstraße 1, D-83629 Weyarn Tel. +49 (0) 8020 - 180-0 E-Mail: [email protected] www.sep.de Download SEP Tachometer www.sep.de/tachometer Ausgabe 1-2016 Anzeige 14 Advertorial Synchrone Spiegelung oft kein ausreichender Schutz Applikationen und Daten optimal schützen Für Firmen ist es von kritischer Bedeutung, Business-Continuity für ihre IT-Operationen bereit zu stellen und Applikationen und Daten optimal zu schützen. Da synchrone Spiegelung oft nicht ausreicht, kombiniert »Zerto Virtual Replication« die Vorteile eines asynchronen Spiegels mit Continuous-Data-Protection. Business-kritische Applikationen wie SAP oder Oracle und Daten gehören zu der Lebensader von Unternehmen. Sie bedürfen daher eines besonderen Schutzes und hoher Verfügbarkeit, damit möglichst keine oder möglichst wenige Daten/Informationen verloren gehen und das Business unterbrechungsfrei weiterlaufen kann. Hierzu werden verschiedene Methoden eingesetzt und unter Umständen auch miteinander kombiniert. Neben der Einrichtung von mindestens zwei Lokationen/Rechenzentren ist das Thema Cloud in ihren verschiedenen Ausprägungen ebenfalls präsent sowie mit welchen Technologien die Daten übertragen werden. Eine Publikation von speicherguide.de Synchrone Spiegelung und was dazu kommt Für viele Unternehmen gehört die synchrone Spiegelung zur ersten Wahl, wenn es um den Schutz und Verfügbarkeit kritischer Applikationen und Daten geht. Der Vorteil liegt darin, dass auf beiden Seiten immer der gleiche Datenbestand vorliegt und daher im Problemfall mit der anderen Seite weitergearbeitet werden kann. Somit wiegt man sich in Sicherheit – leider kann dies trügerisch sein. Denn der Vorteil kann aber auch gleichzeitig ein Nachteil sein. Ein synchroner Spiegel kann nur gegen physikalische Fehler schützen (z.B. Strom-, Hardwareausfall, Überflutung) und nicht gegen logische Fehler. Jedoch sind logische Fehler laut diversen Studien in 50 Prozent bis zu 70 Prozent die Ursache für Datenverlust (Quellen: NTZ, Forrester, Ponemon). Im Problemfall bei logischen Fehlern heißt dies, Grafik: Zerto Andreas Mayer, Zerto dass bei synchroner Spiegelung der logische Fehler sich auf beiden Seiten befindet und man so nicht einfach die Daten der anderen Seite nutzen kann. Tritt diese Problematik auf, muss auf andere Technologien zur Wiederherstellung der Applikationen/ Daten zurückgegriffen werden, die einen Datenverlust von Stunden bis hin zu einem Tag mit sich bringen kann. Snapshots sind hier ein Ansatz, welche bei einer begrenzten Häufigkeit zur Wiederherstellung (häufig in ein bis drei Stunden Schritten) auf einen bestimmten Zeitpunkt zurück können. Oder das Backup wird genutzt, was aber bis zu 24 Stunden an Datenverlust bedeuten kann. Hinzu kommt, dass die Verwendung von mehreren Lösungen erhebliche Kom- Zertos ZVR verbindet applikationskonsistent die Vorteile eines asynchronen Spiegels mit Continuous-Data-Protection. Ausgabe 1-2016 Anzeige 15 Advertorial plexität bei der Verwaltung des Schutzes und der Wiederherstellung von Applikationen, wie SAP mit sich bringt und vor allem lässt sie keine konsistente Wiederherstellung des gesamten SAP-Applikationsstacks vom gleichen Checkpoint mit Boot-Reihenfolge zu, um ein funktionsfähiges Recovery zu ermöglichen. Diese verschiedenen Technologien bringen zusätzliche Risiken für die Wiederherstellung von Applikationen wie SAP mit sich. So erfordert der Einsatz von mehreren Lösungen jeweils entsprechendes Know how, was häufig auf verschiedene Mitarbeiter verteilt ist. Am SAP-Beispiel wird der SAP-Schutz oft auf die SAP-Umgebung isoliert, obwohl es wichtige Abhängigkeiten zu anderen Anwendungen außerhalb der SAP-Umgebung gibt, die mit SAP synchronisiert werden müssen. Ganzheitlicher Replikationsansatz in Verbindung mit CDP Die »Zerto Virtual Replication«-Lösung (ZVR) geht den ganzheitlichen Ansatz. Hier werden die Vorteile einer asynchronen Spiegelung (z.B. Entfernungsunabhängigkeit) in Verbindung mit Continuous-Data-Protection (CDP) gebracht und das auch noch applikationskonsistent. Die Daten werden kontinuierlich mit nur einem kleinen Zeitversatz im Sekundenbereich repliziert (ohne Snapshots). Die produktive ApplikaEine Publikation von speicherguide.de tion wird überhaupt nicht beeinträchtigt, da dies asynchron geschieht. Durch die permanente Replikation sind RPOs (RecoveryPoint-Objectives) im Sekundenbereich möglich. Die Daten werden bei der Übertragung zusätzlich komprimiert, so dass die Netzwerkbelastung klein gehalten werden kann. Dazu kann ein Throtteling eingeschaltet werden, um eventuelle Bandbreitenrestriktionen abzufedern. Zudem wird die ganze Applikation miteinbezogen. Am Beispiel von SAP heißt dies, dass der gesamte SAP-Applikationsstack von einem konsistenten Checkpoint für die Anwendung und von jedem Zeitpunkt in Sekundenschritten bis zu 14 Tage rückwirkend wiederhergestellt werden kann. Dies wird ermöglicht, indem VirtualProtection-Groups (VPGs) gebildet werden, welche konsistenten Schutz und Recovery des gesamten Applikationsstacks und der gesamten SAP-Module mit Hypervisor-basierter Replikation realisieren. ZVR nutzt die VPG-Technologie, um die Konsistenz zwischen allen Datenträgern innerhalb jeder VM und zwischen allen Datenträgern in allen VMs in der VPG zu erhalten. Somit ist gewährleistet, dass der Applikationsstack und ähnliche Systeme außerhalb von SAP zusammen von genau dem gleichen Zeitpunkt wiederhergestellt werden. Dies garantiert eine konsistente und funktionstüchtige Wiederherstellung mit RPOs in Sekundenschritten ohne manuelle Nachkonfiguration der Applikation. Nutzung verschiedener Topologien und Zukunftsorientierung Die ZVR-Lösung repliziert und schützt Applikationen in mehreren unterschiedlichen Umgebungen und Konfigurationen in Abhängigkeit von den Anforderungen des Recovery. So kann diese Lösung auch mit synchronem Spiegel kombiniert werden, so dass eine maximale Betriebszeit für die Applikation mit hoher Verfügbarkeit, kontinuierlichem Datenschutz und Disaster-Recovery für den gesamten Applikationsstack erreicht wird. Zudem funktioniert ZVR Hypervisor-übergreifend, das heißt, dass Applikationen, die unter VMware repliziert wurden, nach »Hyper-V« migriert werden können und umgekehrt. Dies alles geschieht Storage-unabhängig. Somit können an den verschiedenen Lokationen unterschiedliche Storage-Systeme eingesetzt werden und es muss nicht in jeder Lokation der teuerste Tier-1-Storage von einem Hersteller vorgehalten werden. Dies kann ebenso bei einer Migration auf ein neues oder anderes Storage-System genutzt werden. Der Einsatz der ZVR-Lösung hört nicht im Rechenzentrum auf. Applikationen und Da- ten können, je nach Bedarf, in die verschiedenen Cloud-Formen (Private-, Hybrid- und Public-Cloud) migriert werden und dies schafft so den Unternehmen eine weitere Freiheit und Zukunftsausrichtung in der Flexibilität der Auswahl an Cloudmöglichkeiten – quasi eine Befreiung vom CloudLock-in. Die ZVR-Lösung liefert BusinessContinuity, Disaster-Recovery und CDP über die Rechenzentren hinweg bis in die Cloud und ist Hypervisor- und Storage-agnostisch. Das Journal-File-Level-Recovery ermöglicht die Wiederherstellung beliebiger Dateien ab einem Zeitpunkt nur wenige Sekunden vor einer Datenbeschädigung, einer Löschung, eines Virusbefalls oder sogar der systemweiten Datenstörung infolge von Ransomware oder System-UpgradeFehlern. Zerto stellt eine zeitgerechte, flexible, skalierbare und zukunftsorientierte Lösung für kritische Applikationen in virtuellen Umgebungen mit RPOs in Sekunden sowie RTOs in Minuten bereit. K Weitere Informationen Zerto 200 Brook Drive, Green Park, Reading, RG2 6UB (Großbritannien) Tel. +44 (0)203/608 60 00 www.zerto.com/de/ Ausgabe 1-2016 Anzeige 16 Advertorial Ransomware: Cold-Storage schützt vor den Auswirkungen Daten vor Erpresser-Viren geschützt speichern Hannes Heckel, FAST LTA Immer mehr Betriebe, Organisationen und Privatpersonen sind Opfer von TeslaCrypt, Locky & Co – Viren, die große Teile des Datenbestandes verschlüsseln und erst nach Zahlung eines Lösegeldes wieder freigeben. Kalte Backups helfen, sind aber umständlich und selten tagesaktuell. Wie muss ein Speichersystem aussehen, das Daten von Haus aus manipulationssicher speichert? Der Wert von Daten Zugangs- und Kreditkartendaten haben einen unmittelbaren Marktwert, und sind deshalb schon lange Ziel von Angriffen. Alle anderen Daten haben zwar keinen Marktwert, sind aber für die Besitzer beliebig Eine Publikation von speicherguide.de wertvoll. Daraus entwickelt sich ein neues Geschäftsmodell: Erpressung durch Verschlüsselung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: »Die Schutzgelderpressung führt nun zu konkreten Schäden, bei denen man nicht mehr wegschauen kann.« Die von Ransomware eingesetzte Verschlüsselung wird dabei ständig verbessert und neuesten Erkenntnissen angepasst - und ist damit selbst von Experten derzeit nicht zu knacken. Zielgruppe 100%: Für die Angreifer ist es dabei relativ egal, wen sie erwischen. Privatpersonen hängen sehr an persönlichen Erinnerungen (Fotos, Videos, Aufzeichnungen), für Unternehmen sind bestimmte Da- Foto: Fast LTA Das neue Schreckgespenst der IT: Ransomware. Erpresser-Viren verhindern den Zugriff auf gespeicherte Daten. Betroffen sind Privatpersonen, Behörden, Unternehmen und Organisationen gleichermaßen. Ist der Ernstfall eingetreten helfen »kalte Backups« von FAST LTA, um den Status vor der Verschlüsselung wiederherzustellen. Ein »Silent Brick«-Containern beinhaltet vier HDDs, lässt sich aus der Library herausnehmen und offline aufbewahren. ten oft überlebenswichtig, und öffentliche Einrichtungen können ohne entsprechende Daten oft tagelang nicht oder nur eingeschränkt operieren. Geldübergabe: Anonymer Zahlungsverkehr ist durch die Einführung von CryptoWährungen wie Bitcoins sehr viel einfacher geworden. Es ist so gut wie unmöglich, diese Zahlungen nachzuverfolgen und den Empfänger ausfindig zu machen. Durch diese Rahmenbedingungen ändert sich die Situation für Schad-Software entscheidend: Jeder ist nun bei einem erfolgreichen Angriff unmittelbar betroffen. Maßnahmen gegen SchadSoftware und Ransomware Aktuelle Virenscanner, regelmäßige Sicherheits-Updates, restriktive Firewalls, sowie eingeschränkte Nutzerrechte im Normalbetrieb gehören zu den unbedingt notwendigen Maßnahmen. Dennoch wird es immer eine Schwachstelle geben, die keine Firewall schließen kann: den MenAusgabe 1-2016 Anzeige 17 Advertorial schen. Wenn einzelne Menschen Zugriff auf kritische IT-Bereiche haben – und das müssen sie, schließlich sollen sie ja mit den Daten arbeiten –, können über diese Schwachstellen auch Viren ins System gelangen. Um im Ernstfall die intakten Daten wiederherstellen zu können, müssen diese also konsequent über Backups gesichert werden. Bisherige Netzwerk- oder Diskto-Disk-Backups bieten allerdings keine wirkliche Absicherung. Das FBI warnt inzwischen explizit davor, dass neue Viren ganz gezielt nach Netzwerk-Backups suchen und diese löschen bzw. unzugänglich machen. Kalte Backups: Als »kalt« werden Medien bezeichnet, die keine Möglichkeit des Überschreibens zulassen – sei es, weil diese Medien offline gelagert werden, oder weil sie prinzipbedingt nur einmalig beschrieben werden können (WORM – Write Once Read Many). Daten auf diesen Datenträgern sind also vor Angriffen geschützt. Backups auf solchen Medien (Magnetbänder, optische WORM-Medien) sind jedoch langsam und umständlich und entsprechend unbeliebt. Sichere Speicherung FAST LTA hat Speichersysteme entwickelt, die mehrere zusätzliche Technologien zum Schutz vor Datenverlust einsetzen. Eine Publikation von speicherguide.de Struktursicherheit: Die struktursichere Speicherung sieht vor, dass die zugehörigen Metadaten stets zusammen mit den Nutzdaten abgelegt werden. Um die Zugriffe zu minimieren und die Geschwindigkeit zu erhöhen, wird im Normalfall der zentrale Index verwendet. Eine Wiederherstellung ohne diesen Index ist aber eben auch direkt aus den Nutzdaten möglich. Struktursicherheit funktioniert aber nicht mit verteilter Speicherung und Fragmentierung, da sonst bei jedem Datenfragment der gesamte Meta-Datensatz mitgespeichert sein müsste. Lineare Speicherung: Abhilfe schafft hier eine lineare Speicherung. Wie auf Magnetband werden Daten hintereinander abgelegt. Neue Daten werden stets am Ende des Datenbestandes angehängt. Auch ein Löschen von Daten, das normalerweise im Index die belegten Speicherbereiche als »frei« und somit überschreibbar markiert, führt nicht zum Überschreiben. Erst eine so genannte »Garbage Collection« kompaktiert die Daten so, dass durch Löschen frei gewordene Bereiche keine Lücken mehr hinterlassen. Diesen Umstand kann man sich zunutze machen, indem man die automatische Garbage-Collection abschafft. Damit wird auf dem Speichermedium zwar mehr Speicherplatz verbraucht, Vorversionen sind jedoch jederzeit verfügbar, auch wenn sie nicht mehr im zentralen Index gespeichert sind – oder dieser manipuliert wird. In Kombination mit der Struktursicherheit ist eine Wiederherstellung einer Vorversion mit wenig Aufwand möglich. Eine Verschlüsselung würde nur eine neue Version der Daten auf dem Datenträger ablegen, die intakte Vorversion aber unberührt lassen. Nutzt man nun moderne Redundanzmethoden wie Erasure-Coding, ist dieses Prinzip auch auf hochredundanten Festplattensystemen realisierbar, die den gewohnt schnellen und wahlfreien Zugriff auf alle gespeicherten Daten bieten. Offline-Fähigkeit und Replikation: Die »Silent Brick Library« basiert auf den SilentBrick-Speicher-Containern. Diese Medien sind herausnehmbar und damit offline-fähig. Außerdem können die Daten jedes Silent Bricks auf einen anderen Silent Brick repliziert werden. Während die erste Instanz im System über die oben genannten Sicherheitsaspekte gegen Software-Angriffe gesichert ist, sorgt eine zusätzliche Replikation, die aus dem System entfernt werden kann, für die physische Entkoppelung. WORM-Versiegelung: Einen weiteren, wirksamen Schutz vor Manipulation setzen die »Silent Cubes« ein, die sich als revisionssicherer Archivspeicher in über 2.500 Installationen bewährt haben. Die WORM-Versiegelung ist beim Silent Cube in der Hardware verankert und kann tatsächlich von keinem Administrator oder Angreifer umgangen werden. Ein physikalisches Überschreiben per Software ist damit unmöglich. Nutzung: Die oben beschriebenen Maßnahmen eignen sich nicht für jedes Speichersystem. Wenn Daten sehr oft verändert werden, wie das zum Beispiel bei Datenbanken der Fall ist, würde so ein Speichersystem schnell »volllaufen« – und damit nicht wirtschaftlich sein. Solche Systeme müssen weiterhin über regelmäßige Backups gesichert werden. Gut geeignet ist so ein »Cold Storage« jedoch für Daten, die sich in der Regel nach dem Schreiben nicht mehr ändern (sollen). Backups, Mediendaten (Fotos, Videos), aber auch Archivdaten (abgeschlossene Projekte, Studien, Messdaten, Überwachungsdaten) erfüllen diese Voraussetzungen. K Weiterführende Informationen FAST LTA AG Rüdesheimer Str. 11, 80686 München Tel. +49 (0)89/89 04 70 E-Mail: [email protected] www.fast-lta.de/de/ White Paper »Versiegelter Speicher: Keine Chance für Locky & Co« zum Download http://hallo.fast-lta.de/sicher Ausgabe 1-2016 18 Datensicherung Vorsicht vor Verschlüsselungs-Trojanern Backup und Tape erhält neuen Schub dank Ransomware Totgesagte leben länger und ein vernünftiges Backup inklusive Tape gewinnt gerade angesichts der Verschlüsselungs-Trojaner wieder an Bedeutung, da Bänder keinen direkten Dateizugriff ermöglichen und somit vor der Ransomware geschützt sind. Engelbert Hörmannsdorfer Erpressungs-Trojaner gibt es schon länger. Aber in den letzten Monaten treiben ein paar neue, ausgefeiltere Versionen ihr Unwesen und haben sich zur größten Plage des Internets entwickelt. Sie befallen Rechner, verschlüsseln wichtige Dateien – und fordern dann Lösegeld. Gerade wütet mit »Locky« ein Exemplar besonders aggressiv auf deutschen Rechnern. Aber nicht nur Privatpersonen erwischt es. Auch Unternehmen, Behörden und Krankenhäuser waren schon betroffen. Im fränkischen Dettelbach hatte kürzlich – wie bei Erpressungs-Trojanern üblich – ein verseuchter E-Mail-Anhang ausgereicht, um die gesamte Verwaltung lahmzulegen. Eine Publikation von speicherguide.de In diesem Fall war es die Malware »Tesla Crypt«. Eine Angestellte hatte wohl unvorsichtigerweise einen E-Mail-Anhang geöffnet. Zuerst wurde der Arbeits-PC befallen. Und von da aus nahm sich der Trojaner die Daten der 7.000-Einwohner-Stadt vor. Schließlich arbeitete sich der Virus zum Verwaltungs-Server vor, und verschlüsselte auch diesen. Gefordert wurden als Lösegeld Foto: iStockphoto.com / fotolia.de / Montage: speicherguide.de 1,3 Bitcoin, also knapp 500 Euro. Die Stadt traf die Entscheidung, das Lösegeld zu bezahlen. Sie beauftragte eine Fachfirma, denn schließlich haben Kleinstädte in Bayern selten die digitale Währung Bitcoin herumliegen. Immerhin brachte die Zahlung die Daten zurück – zumindest teilweise. Allerdings brach anschließend das komplette Verwaltungssystem zusammen, wobei Datenverluste anfielen. Dies waren aber anscheinend Fehlfunktionen im System. Und auch bei der Rücksicherung sollen falsche Entscheidungen getroffen worden sein. BSI empfiehlt, nicht zu zahlen Dettelbach entschied sich damit übrigens gegen eine offizielle Empfehlung des Bundesamts für Sicherheit in der Informationstechnik (BSI), wonach in keinem Fall ein Lösegeld bezahlt werden sollte. Eine nicht genannte Behörde in Bayern hält sich nach Angaben von »Spiegel Online« bislang noch an die Empfehlung des BSI. Aus Polizei-Kreisen will die Redaktion erfahren haben, dass die mit über 1.900 Beschäftigten sehr große Behörde sich ebenfalls mit einem Trojaner herumplagt. Und hier war es anscheinend nicht ein Angestellter, vielmehr hatten den Virus gleich mehrere Mitarbeiter aus einem E-Mail-Anhang installiert – und so mehr als eine Million Dateien im Behördennetzwerk unbenutzbar gemacht. Der geschätzte Schaden: mehr als eine halbe Million Euro. Die Phishing-EMails der bösen Buben, die einen verseuchten Anhang mitbringen, werden leider immer besser. Oft ist der Absender ein erfundener Mitarbeiter der gleichen Firma oder Behörde. Das fällt in großen Organisationen nicht auf. Auch die Qualität der Anschreiben wird besser, mittlerweile vielfach Ausgabe 1-2016 Datensicherung ohne Rechtschreibfehler und oft an die Firma angepasst. Der Virus scheint die Inhalte anderer E-Mails des versendenden infizierten Rechners zu replizieren. Und dann der Anhang: Zum Beispiel eine Rechnung als Word-Dokument. Oder der automatisierte Support-Hinweis des Kopierers – auch als Word- oder Zip-Dokument –, dass der Toner ausgegangen sei. Oder ein wichtiges Fax von einem Fax-Dienstleister als Zip-File. Wird der Anhang geöffnet, fängt die Ransomware an, sich durchzufressen: Von lokalen Festplatten über externe Festplatten (auch USB-Versionen) bis hin zu Netzwerklaufwerken von Servern, auf die der infizierte Client Zugriff hat. Aufgrund der raschen Verbreitung gibt es derzeit noch keinen Schutz durch Anti-Viren-Programme. Empfehlungen von Backup-Spezialisten Das Backup-Software-Haus NetJapan empfiehlt deshalb: »Die einzige Möglichkeit, einem etwaigen Erpressungsversuch zu entgehen bzw. den Schaden bei einem etwaigen Virenbefall zu minimieren, liegt in einer besonderen, auf diese Problematik abgestimmten Backup-Strategie, die eine, auch physische Trennung der Backup-Medien von ihrem Netzwerk vorsieht.« Das Backup bekommt vor diesem aktuellen Eine Publikation von speicherguide.de Hintergrund wieder einen neuen Stellenwert – und damit auch das Tape. Denn die Ransomware kann durch die altbewährte 3-2-1-Regel ganz klar ausgehebelt werden – und hier vor allem durch die »1«: Diese Regel besagt, dass man von seinen Unternehmensdaten drei Kopien auf zwei unterschiedlichen Medien machen und eine Kopie davon auslagern sollte. Eben auf Tape. Auf diese Art und Weise gibt es einen gewollten Medienbruch, den diese verschlüsselnden Mistviecher nicht überwinden können. Viele Backup-Pakete sehen zwar eine Backup-Architektur inklusive Tape vor. Doch mit dem Durchbruch der immer preiswerter und performanter werdenden Backup-to-Disk-Ansätze in den letzten Jahren wurde das Tape stark in den Archivierungsbereich abgedrängt. Die 3-2-1-Regel wurde als überflüssiges und lästiges Beiwerk einer Backup-Strategie beiseitegelegt. Auch das Software-Haus Veeam verweist deshalb darauf: »Unsere empfohlene Backup-Architektur sieht ohnehin vor, dass ein primärer Backup-Speicher für schnelle Backup- und Restore-Vorgänge zum Einsatz kommt und die Backups anschließend mittels Backup-Copy-Job auf einen sekundären Backup-Speicher ausgelagert werden. Bänder ermöglichen keinen direkten Dateizugriff, und sind somit vor der Ransomwa- re geschützt. Für den maximalen Schutz sollten die Bänder natürlich auch an einen sicheren Ort ausgelagert werden.« Unitrends: 3-2-1-Regel ist sehr gut, aber es gibt noch mehr zu tun Die 3-2-1-Regel – eigentlich gibt es derzeit kein Backup-Haus, das nicht eindringlichst dazu rät. So auch beispielsweise Acronis, Unitrends, Novastor oder Veritas Technologies. Unitrends empfiehlt den Administratoren zusätzlich das Einziehen eines Multi-Layer-Security-Frameworks. Damit ließen sich für Unternehmen auch BYOD- (Bring Your Own Device) und ferngesteuerte (ausgelagerte) Büroumgebungen absichern. Aber letztendlich muss laut Unitrends auch der menschliche Faktor berücksichtigt werden. »Firmen müssen ihre Mitarbeiter immer wieder darauf trainieren und sensibilisieren, dass sie das beste Schutzschild gegen angreifende E-Mails sind.« Und natürlich sollten die Client-Rechner in einem Unternehmen soweit wie möglich nur eingeschränkte Rechte erhalten, keinesfalls Administrator-Privilegien. Bild: speicherguide.de 19 Typische aktuelle Phishing-Spam-Mail, die in unserer Redaktion eintraf. Wer das DOC-File öffnet, hat die Viren-Kacke im PC. Ausgabe 1-2016 20 Datensicherung Ein aktuelles Backup hilft – wirklich! Und ein richtiges und aktuelles Backup hilft wirklich. So berichtete beispielsweise SEP kürzlich auf ihrem Partner-Event von einem Kunden, den tatsächlich diese »Kotz-Software« heimsuchte, und dessen Daten verschlüsselt wurden. Aber dieser Kunde hat- te aktuelle Backup-Daten auf Tape und durch diesen Medienbruch blieben die Sicherungsdaten von der Verschlüsselung verschont. Dies belegt, dass ein funktionierendes und aktuelles Backup tatsächlich eine Antwort auf diese neue Bedrohungsart ist. Allerdings zeigte sich bei dem Kunden ein anderes, kleineres und deshalb relativ schnell lösbares Problem: Mit einem Restore-Fall musste sich das Unternehmen bislang nicht auseinandersetzen. Er nahm deshalb vorsichtshalber in diesem Fall die Assistenz eines Dienstleisters zu Hilfe. »Neben der 3-2-1-Regel«, erläutert Georg Moosreiner, Vorstand von SEP, »beweist sich deshalb auch in diesem Fall ein immer Was ist zu tun gegen Verschlüsselungs-Trojaner wie Locky? Erster, ganz klar wirksamster Schutz, ist eine gesunde Skepsis gegenüber unbekannten Quellen und Absendern. Sarkastiker sagen bereits: Das größte Risiko sitzt vor dem Bildschirm. Da aber die fiesen Buben auch immer besser werden, hier ein paar technische Maßnahmen und Hinweise zum Schärfen des gesunden Menschenverstands:  Öffnen Sie keinesfalls Mail-Anhänge, wenn Sie nicht absolut sicher sind, dass deren Inhalt unbedenklich ist.  Achtung vor Zip-Dateien! Die Zip-Technologie ist eigentlich sehr hilfreich; sie wurde geschaffen, um sehr große Daten für den E-Mail-Versand zu komprimieren. Wenn Sie also Zip-Anhänge mit nur ein paar KByte sehen – Viren-Schädlingen sind extrem effektiv geschrieben und somit sehr klein, damit sie eben nicht entdeckt werden sollen –, dann ist höchste Alarmstufe angesagt.  Schalten Sie evtl. die Makro-Funktion für Outlook, Word und Excel aus, damit sich der Schädling nicht automatisch installiert, sobald das Dokument geöffnet wird.  Bitten Sie den oder die Absender, Ihnen keine Word- oder Excel-Dokumente zu schicken. Verlangen Sie stattdessen Eine Publikation von speicherguide.de Dokumente im RTF-Format, dieses Dokumentenformat ist unbedenklich.  Ältere PC-Anwender vertrauten früher auf das 1990 eingeführte PDF-Format von Adobe. Es war ein rein statisches Dokument nur zum Drucken, Betrachten und Verschicken von unveränderbaren Dokumenteninhalten. Somit seinerzeit endlich ein Alternative zum bereits damals virenverseuchten DOC-Format. Doch zwischen der Version 3 und 4 integrierte Adobe in das Programm »Acrobat«, mit dem PDF-Dokumente erstellt werden, ein eingebettetes JavaScript. Dieser Skriptsprache nahmen natürlich die Viren-Schreiber dankbar auf, und seither sind auch PDFs nicht mehr vertrauenswürdig.  Betriebssystem, Webbrowser sowie Browser-Erweiterungen wie Flash, Shockwave, Microsoft Silverlight oder Java sind unbedingt auf dem neuesten Stand zu halten. Ebenso Ihre Antiviren-Software.  Machen Sie regelmäßig Backups. Backup-Programme kosten wirklich nicht die Welt. Und ein Backup ist nicht nur im Fall eines Viren-Befalls von Vorteil, sondern auch wenn ein technischer Ausfall Ihr System flachlegt. wieder von uns vorgebrachter Ratschlag: Der Restore- bzw. Recovery-Fall soll hin und wieder durchgespielt werden. Dann weiß man zum einen, dass man ein funktionierendes Backup hat. Und zum anderen bleibt ein Administrator für den Fall der Fälle in Übung. Und wie man jetzt an der starken Verbreitung der Verschlüsselungs-Trojaner sieht, tritt der Restore-Fall wesentlich häufiger auf, als man noch vor wenigen Monaten dachte.« Medienbruch: auch Optical-Disk ist eine Möglichkeit Aber nicht nur Tape ist ein gewollter Medienbruch gegen Krypto-Trojaner. Der auf Storage-Lösungen spezialisierte Value-Added-Distributor Incom Storage verweist darauf, dass auch optische Datenträger dafür bestens geeignet sind, vor allem einmal beschreibbare WORM-Datenträger: »Einmal beschrieben, lassen sich die Daten nicht mehr verändern, somit hat der Virus keine Chance die Dateien zu verschlüsseln. Auch ein ständiges Backup entfällt. Wer aber auf Nummer sichergehen will, kann eine Kopie der Daten auf einem zweiten Medium vorhalten, die bequem in jedem Safe aufbewahrt werden kann.« Angelehnt an diese Philosophie empfiehlt Incom die »WORMAppliance«. Die aus Performance-Gründen auf gespiegelten FestAusgabe 1-2016 21 Datensicherung platten vorgehaltenen Archivdaten werden noch einmal auf zwei Blu-ray-Medien unterschiedlicher Hersteller gespiegelt. Selbst für den unwahrscheinlichen Fall, dass die Mediencharge eines Herstellers vorzeitig Lesefehler aufweisen sollte, seien die Daten noch sicher auf dem zweiten Medium verfügbar. Wie auch bei den großen PByte-Archivspeichern auf optischer Basis, werden die Daten in einem ISO-Standard auf das Blu-ray-Medium geschrieben, so dass die Informationen theoretisch über jedes Bluray-Laufwerk zur Verfügung gestellt werden können. »Der Nutzer«, betont Incom, »behält die absolute Herrschaft und vor allem Kontrolle über die eigenen Daten.« Cloud-Backup – auch eine Art Medienbruch Bill Carey von Siber Systems, Hersteller des Backup-Programms »GoodSync«, empfiehlt natürlich ebenfalls angesichts der rasanten Locky-Verbreitung, zwei unabhängige Systeme für das Speichern der Daten zu nutzen. Aber seiner Meinung nach kann zum Beispiel eine Datensicherung über ei- nen Cloud-Service erfolgen, die andere auf einer Festplatte vor Ort: »Trojaner sind in der Regel auf ein spezielles Protokoll spezialisiert. Goodsync beherrscht hingegen nahezu alle gängigen Übertragungsarten. Deshalb ist es fast komplett ausgeschlossen, dass zwei unabhängige Backups erfolgreich angegriffen werden. Die Daten lassen sich also auch dann wiederherstellen, wenn sich trotz aller Vorsichtsmaßnahmen einmal ein Trojaner auf dem Rechner eingenistet hat.« Die unter Umständen notwendige komplette Wiederherstellung eines Systems sei zwar zeitaufwendig, weiß Carey, »aber im Vergleich zum Datenverlust das weitaus kleinere Übel«. Goodsync gibt es in einer Basisversion für Endanwender auf dem Desktop sogar kostenlos. Eine Vollversion, für PC und auch für Mac, schlägt mit knapp 30 Euro zu Buche. Für Administratoren ist eine »Enterprise Server«-Version mit 995 Euro verfügbar. Bild: Kaspersky Lab Warn-E-Mail vom BKA ist selbst ein Trojaner Erpressungstrojaner geben sich gelegentlich auch einen vermeintlich offiziellen Anstrich, wie in diesem Fall angeblich vom US-Geheimdienst NSA. Eine Publikation von speicherguide.de Besonders fies ist die neue Masche der Malware-Schreiberlinge mit vermeintlichen Warn-E-Mails vom Bundeskriminalamt. In der Mail wird suggeriert, dass das BKA mit Herstellern von Antiviren-Software zusammenarbeite und empfiehlt, einen Sicher- heitsratgeber und ein Analysetool im Anhang herunterzuladen. Peng! Diese Datei ist aber selbst ein Trojaner. Allerdings handelt sich bei diesem Schädling nicht um einen Verschlüsselungs-Programm, sondern um einen Passwort-Dieb. Dieser versucht in Dateien gespeicherte Passwörter zu extrahieren. Das funktioniert laut Angaben der Experten von Microsoft Security zum Beispiel bei zahlreichen FTPProgrammen und Dateimanagern wie dem »Total Commander«. Glücklicherweise kommt der Passwort-Trojaner nicht so leicht durch beim Anwender, handelsübliche Virenscanner beseitigen ihn. Bei dem echten Locky-Trojaner ist der Schutz ungleich komplizierter. Fazit: regelmäßige Backups schützen Da also Sicherheits-Software wie Virenscanner oder Firewalls nie einen vollständigen Schutz bieten können, sind regelmäßige und professionelle Backups von Daten und Systemen unverzichtbar. Dies bestätigt auch das Bundesamt BSI in seinem aktuellen Leitfaden für Unternehmen und Behörden zur Bedrohung durch Ransomware: »Ein Backup ist die wichtigste Schutzmaßnahme, mit der im Falle eines Ransomware-Vorfalls die Verfügbarkeit der Daten gewährleistet ist.« K Ausgabe 1-2016 22 Backup-Hardware Marktübersicht Tape-Librarys Für Tape spricht einiges Foto: Fujitsu Tape-Librarys der Midrange-Klasse verzeichnen eine stabile Nachfrage. Ein gutes PreisLeistungs-Verhältnis, ein geringer Energieverbrauch und der notwendige Medienbruch in der Backup-Strategie sprechen nach wie vor für den Einsatz von Magnetbändern. Karl Fröhlich Die Einstiegsgröße für einen Bandroboter beginnt bei etwas über 2.000 Euro (netto). Hierfür erhält man beispielsweise einen Overland »NEOs StorageLoader« mit einem LTO-5-Laufwerk und acht Slots im U1-Rackmount-Format. Mit LTO-6 kosten die Autoloader ab zirka 2.380 Euro bzw. 3.830 Euro für LTO-7. Zukunftsträchtig sind diese Modelle jedoch nicht. Das Datenwachstum erfordert skalierbare und flexibel ausbaubare Tape-Librarys. Interessanter wird es im Prinzip erst bei 2U-Geräten die mit bis zu 24 Tape-Slots unkomprimiert eine Gesamtkapazität zwischen 36 (LTO-5) und 144 TByte (LTO-7) bereitstellen. Die »ETERNUS LT40 S2«-Serie von Fujitsu beginnt in der Anschaffung bei nicht ganz 5.500 bis 8.500 Euro. Eine Publikation von speicherguide.de schlüsselung über das LTO-Laufwerk. Als Bandformat ist LTO-6 in der Regel die erste Wahl. Pro Cartridge lassen sich unkomprimiert 2,5 TByte unterbringen. Die native Datentransferrate wird mit 160 MByte/s angegeben, die für komprimierte Daten mit 400 MByte/s. Langsam im Kommen sind auch Systeme mit LTO-7. Unkomprimiert passen sechs TByte auf ein Band. Die Datentransferraten liegen native bei bis zu 300 MByte/s bzw. 1,08 TByte/Stunde. Die nächstgrößere Ausbaustufe sind Librarys mit bis zu 48 bis 60 Stellplätzen und mit vier bis maximal sechs Tape-Laufwerken. Mit LTO-6 beginnen die Preise bei unter 5.000 Euro. Ein LTO-6-Drive sollte mit 1.500 bis 2.300 Euro kalkuliert werden. Topklasse mit Hunderten von Tape-Slots Tape-Librarys: Neben der Kapazität gehören Ausbaufähigkeit, Funktionsumfang und Zukunftstauglichkeit zu den Kaufkriterien. Midrange-Librarys mit acht bis 24 Slots Bei aller Kritik an Bändern, der MidrangeBereich verzeichnet eine kontinuierliche Nachfrage. »Tape-Librarys mit acht bis 24 Slots verkaufen sich recht stabil«, bestätigt uns Bernd Widmaier, Vertriebsleiter beim VAD-Distributor Starline. Zum Standard gehören in diesem Segment eine SAS- oder Fibre-Channel-Schnittstelle, ein Barcodeleser sowie ein bis drei Mailslots, für die schnelle Ein- und Ausgabe von mehreren Cartridges. Die Ausbaufähigkeit von zwölf auf 24 Slots regeln die Hersteller über eine Software-Lizenz. Zudem erlauben die meisten Anbieter eine Ver- Wer mehr benötigt, kann beispielsweise mit Fujitsus »LT260« von 80 bis 560 Slots skalieren. Mit LTO-7 sind native über drei PByte möglich. Die »Scalar i500« von Quantum bietet im Vollausbau bis zu 409 Stellplätze, mit maximal 18 Laufwerken und erreicht native Kapazitäten von 613 TByte (LTO-5), 1.022 TByte (LTO-6) bzw. 2,45 PByte (LTO-7). Das absolute Topmodell ist weiterhin Quantums »Scalar i6000« mit maximal 12.006 Bandstellplätzen und 192 Tape-Drives. K Ausgabe 1-2016 23 Backup-Hardware Marktübersicht Tape-Librarys Hersteller Actidata www.actidata.com Produktname actiLib Library 1U actiLib Library 1U actiLib Library 1U actiLib Library 2U actiLib Library 2U actiLib Library 2U actiLib Library 4U actiLib Library 4U actiLib Library 4U actilib Kodiak 6807 -BTL actilib Kodiak 6807 -BTL actilib Kodiak 6807 -BTL Cristie GigaStream T8 www.cristie.de GigaStream T8 GigaStream T24 GigaStream T24 GigaStream T48 GigaStream T48 GigaStream T560 GigaStream T560 Fujitsu Eternus LT20 S2 www.fujitsu.de Eternus LT20 S2 Eternus LT20 S2 Eternus LT40 S2 Eternus LT40 S2 Eternus LT40 S2 Eternus LT60 S2 Eternus LT60 S2 Eternus LT60 S2 Eternus LT260 Eternus LT260 Eternus LT260 Hewlett Packard Enterprise HPE StoreEver ESL G3 www.hpe.com HPE StoreEver ESL G3 HPE StoreEver ESL G3 MSL2024 MSL2024 MSL2024 MSL4048 MSL4048 MSL4048 k.A. = keine Angabe; Alle Angaben ohne Gewähr Bandformat Max. Tape-Slots Tape-Drives Max. Kapazität in Tbyte Transferrate in Tbyte/h Schnittstellen Formfaktor (Rackmount) LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-5 LTO-6 LTO-5 LTO-6 LTO-5 LTO-6 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 8 8 8 24 24 24 48 48 48 80 80 80 8 8 24 24 12 12 80 80 8 8 8 24 24 24 48 48 48 42 42 42 192 192 192 24 24 24 48 48 48 1 1 1 1-2 1-2 1-2 1-4 1-4 1-4 1-6 1-6 1-6 1 1 2 2 4 4 3-6 3-6 1 1 1 1-2 1-2 1-2 1-4 1-4 1-4 80-560 80-560 80-560 100 100 100 1-2 1-2 1-2 1-4 1-4 1-4 12 20 48 36 60 144 72 120 288 120 200 480 12 20 36 60 120 288 k.A. 200 12 20 48 36 60 144 72 120 288 840 1.400 3.360 120 250 600 36 60 144 72 200 288 0,5 0,6 1,1 1 1,1 2,2 2 2,4 4,4 3 3,4 6 0,5 0,55 1 1,1 k.A. 2,1 k.A. 23,1 0,5 0,6 1,1 1 1,1 2,2 2 2,3 4,3 21,2 24,2 45,4 0,5 0,6 1 1 1,1 2,2 2 3,4 2,1 2x SAS, 2x FC 2x SAS, 2x FC 2x SAS, 2x FC 2x SAS, 2x FC 2x SAS, 2x FC 2x SAS, 2x FC 2x SAS, 2x FC 2x SAS, 2x FC 2x SAS, 2x FC 2x SAS, 2x FC 2x SAS, 2x FC 2x SAS, 2x FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC FC FC FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC 1U 1U 1U 2U 2U 2U 4U 4U 4U 6U 6U 6U 1U 1U 2U 2U 4U 4U 6U 6U 1U 1U 1U 2U 2U 2U 4U 4U 4U 6U 6U 6U 42U 42U 42U 2U 2U 2U 4U 4U 4U Nettopreis (Euro) ab 3.060 ab 3.865 ab 4.500 ab 4.197 ab 4.250 ab 4.900 ab 7.557 ab 7.937 ab 8.500 ab 12.029 ab 12.109 ab 15.000 ab 3.090 ab 3.400 ab 4.490 ab 4.600 ab 6.490 ab 6.650 k.A. k.A. ab 4.589 ab 5.979 ab 5.999 ab 5.488 ab 7.850 ab 8.500 ab 4.400 ab 4.700 ab 4.900 ab 3.340 ab 4.500 ab 5.000 k.A. k.A. k.A. ab 4.250 ab 6.022 ab 11.080 ab 5.670 ab 12.950 ab 14.000 Quelle: speicherguide.de Fortsetzung auf Seite 23 Eine Publikation von speicherguide.de Ausgabe 1-2016 24 Backup-Hardware Fortsetzung von Seite 22 Marktübersicht Tape-Librarys Hersteller IBM www.ibm.com Produktname TS3100 TS3100 TS3100 NEC T30A www.starline.de T60A Oracle StorageTek SL3000 www.oracle.de StorageTek SL3000 StorageTek SL8500 StorageTek SL8500 Overland NEOs StorageLoader www.starline.de NEOs StorageLoader NEOs StorageLoader NEOs T24 NEOs T24 NEOs T24 NEOs T48 NEOs T48 NEOs T48 NEOxl 60 NEOxl 60 NEOxl 80 NEOxl 80 NEOxl 80 Qualstar RLS-8350 www.qualstar.com RLS-8350 RLS-8500 RLS-8500 Quantum Superloader 3 www.quantum.com/de/ Superloader 3 Superloader 3 Scalar i40 Scalar i40 Scalar i80 Scalar i80 Scalar i500 Scalar i500 Scalar i500 Scalar i6000 Spectra Logic T200 www.spectralogic.com T200 Tandberg Data RDX QuikStation 4 RDX QuikStation www.tandbergdata.com/de k.A. = keine Angabe; Alle Angaben ohne Gewähr Eine Publikation von speicherguide.de Bandformat Max. Tape-Slots Tape-Drives Max. Kapazität in Tbyte Transferrate in Tbyte/h Schnittstellen Formfaktor (Rackmount) LTO-5 LTO-6 LTO-7 LTO-6 LTO-6 LTO-6 LTO-7 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-5 LTO-6 LTO-5 LTO-6 LTO-7 LTO-5 LTO-6 LTO-6 LTO-6 LTO-5 LTO-6 LTO-7 LTO-7 LTO-5 LTO-6 RDX RDX 24 24 24 30 60 320 320 1.450 1.450 8 8 9 24 24 24 48 48 48 60 60 80 80 80 50 50 54 54 16 16 16 25 40 50 80 41 133 225 12.006 8 8 4 8 1-2 1-2 1-2 1-2 1-4 24 24 64 64 1 1 1 1-2 1-2 1-2 1-4 1-4 1-4 1-3 1-3 1-6 1-6 1-6 1-3 1-3 1-5 1-5 1 1 1 1-2 1-2 1-5 1-5 2 6 10 192 140 140 4 8 36 60 144 75 187,5 800 1.900 3.600 8.700 12 20 48 36 60 144 72 120 288 90 150 120 200 480 75 125 81 135 24 40 96 62,5 100 124,8 200 246 798 1.350 180.090 300 500 8 16 0,5 0,6 1,1 1,1 2,3 13,8 25,9 39,6 69,1 0,5 0,6 1,1 1 1,2 2,2 2 2,3 4,3 3 3,5 3 3,5 6,5 1,5 1,7 2,5 2,8 0,5 0,6 1,1 0,5 0,5 1 1 1.100 1.100 1.100 1.100 4 4,6 0,72 0,72 SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC FC, Ficon FC, Ficon FC, FCoE, Ficon FC, FCoE, Ficon SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS SAS SAS SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC SAS, FC FC FC iSCSI iSCSI 2U 2U 2U 2U 4U 42U 42U 42U 42U 1U 1U 1U 2U 2U 2U 4U 4U 4U 6U 6U 6U 6U 6U 6U 6U 10U 10U 2U 2U 2U 3U 3U 6U 6U 5U 14U 23U Floorstand 20U 20U 1U 2U Nettopreis (Euro) ab 3.700 ab 4.300 ab 4.600 ab 5.066 ab 6.866 k.A. k.A. k.A. k.A. ab 2.088 ab 2.377 ab 3.830 ab 3.600 ab 3.830 ab 5.480 ab 6.830 ab 7.730 ab 10.822 ab 10.500 ab 11.100 ab 13.700 ab 13.700 ab 19.180 ab 12.070 ab 13.720 ab 6.200 ab 7.700 ab 2.112 ab 2.736 ab 4.150 ab 7.210 ab 8.045 ab 8.610 ab 9.530 ab 17.000 ab 18.000 ab 20.000 ab 70.000 ab 43.000 ab 45.000 ab 1.630 ab 3.190 Quelle: speicherguide.de Ausgabe 1-2016 25 Backup-Hardware LTO-7 kommt langsam in den Markt Mit einer unkomprimierten Speicherkapazität von sechs TByte pro Cartridge stößt LTO-7 in neue Tape-Dimensionen vor. In einer Stunde lässt sich mit dem Bandformat rund ein TByte an Daten bewegen. Das beste Preis-Leistungs-Verhältnis bietet momentan aber LTO-6. Karl Fröhlich Im Herbst 2015 wurde der LTO-7-Standard offiziell angekündigt. Die Speicherkapazität liegt unkomprimiert bei sechs TByte. Mit einer Kompressionsrate von 2,5:1 passen bis zu 15 TByte auf eine Cartridge. Die native Transferrate liegt bei maximal 300 MByte/s (750 MByte/s komprimiert). Dies entspricht einem Datenvolumen von rund einem TByte pro Stunde. Richtig gut verfügbar sind LTO-7-Laufwerke zwar noch nicht, aber die Liefersituation wird langsam besser. Zumal sich auch die Nachfrage noch am unteren Ende bewegt. Die Straßenpreise bewegen sich zwischen Eine Publikation von speicherguide.de 2.500 und 3.000 Euro. Für eine LTO-7-Cartridge müssen aktuell zwischen rund 115 und 140 Euro netto veranschlagt werden. Zum Vergleich, ein LTO-6-Tape kostet netto keine 25 Euro. Die Laufwerkspreise beginnen zum Teil schon bei knapp 1.500 Euro. LTO-5-Drives sind in etwa 200 Euro preiswerter. Die Cartridges kosten ab zirka 15 Euro. Die LTO-6-Technologie (native 2,5 TByte und 160 MByte/s) bietet daher derzeit das attraktivste Preis-LeistungsVerhältnis. LTO-Roadmap bis LTO-10 definiert Die neue Roadmap reicht bis LTO-10. Die nativen Datenraten sollen bei jedem Gene- Grafik: LTO Konsortium LTO-6 mit dem besten Preis-Leistungs-Verhältnis Details zur weiteren Markteinführung sind noch nicht bekannt. Bleibt es beim bisherigen Zyklus wäre LTO-8 ab 2017 bis 2018 möglich. rationswechsel um 50 Prozent zulegen. Für LTO-8 werden Kapazitäten von 12,8 TByte (unkomprimiert) bzw. 32 TByte (komprimiert) avisiert, mit Geschwindigkeiten von 1,7 bis 4,25 TByte/h. LTO-9 soll mit unkomprimierten 24 TByte pro Cartridge kommen und für LTO-10 liegen die Eckdaten bei 48 bzw. 120 TByte. Laut Spezifikation würde LTO-10 eine native Datenrate von 1,1 TByte/s erreichen. Nach aktuellem Stand der Technik müssten Backup-Server hierfür mit SSDs bestückt sein. Zum Vergleich: LTO-7 benötigt dafür eine Stunde. Im Internet kursieren Einschätzungen, dass LTO-8 eventuell 2017/2018 auf den Markt kommen könnte. LTO-9 möglicher- weise ab 2020 und bis 2023 sollte LTO-10 folgen. Zwar lagen zwischen den Generationszyklen bisher jeweils zwei bis drei Jahre, es wird jedoch zunehmend komplexer, die Datendichte verlässlich zu erhöhen. Daher erscheinen drei bis fünf Jahre als Zeitrahmen eventuell realistischer. Wobei IBM Research in seinen Züricher Tape-Labors erfolgreich eine Speicherdichte von 123 Gbit pro Quadratzoll (rund 6,45 qcm) demonstrieren konnte. Als Medium kam ein Barium-Ferrit-Magnetband zum Einsatz. Das würde beim LTO-Format in einer Cartridge rund 220 TByte an unkomprimierten Daten bedeuten – oder einen freien Weg bis mindestens LTO-12. K Ausgabe 1-2016 ERFOLG DURCH KOMPETENZ IHR PARTNER FÜR GESCHÄFTSENTWICKLUNG: BUSINESS- UND AKTIONSPLANUNG AUS- UND WEITERBILDUNG PROJEKTUNTERSTÜTZUNG PROFESSIONAL IT-SERVICES TIM Conference am 12. Mai 2016 Infos unter www.tim.de/conference TIM AG | Schoßbergstraße 21 • 65201 Wiesbaden TIM Storage Solutions AG | Oberneuhofstr. 3 TIM AG | Triester Straße 14 • • Telefon 0611 2709-0 • CH-6340 Baar A-2351 Wiener Neudorf • • [email protected] • Telefon +41 41 766 63 30 • • Telefon +43 (0) 2236 20 57 00-0 • www.tim.de [email protected] [email protected] • • www.tim-vad.ch www.tim-vad.at 27 Datensicherungsstrategie Engelbert Hörmannsdorfer Trends im Speicherumfeld für 2016 Backup-Topthema ist die Cloud Die Backup-Protagonisten docken ihre Lösungen zunehmend an die Cloud an. Wer noch kein Cloud-Feature hatte, startet es spätestens in diesem Jahr. Oder verfeinert bzw. erweitert seine existierenden Lösungen. Auch die diesjährige CeBIT war ein Gradmesser des Trends. Die Cloud wird zunehmend ein wichtigerer Stützpfeiler in einer umfassenden Datensicherungsstrategie von Unternehmen. Die Marktforscher von IDC stellen fest, dass der Wechsel hin zur Hybrid-Cloud bereits in vollem Gange ist und in naher Zukunft noch an Fahrt aufnehmen wird. Laut einer aktuellen IDC-Studie setzen bereits 20 bis 40 Prozent der Befragten auf eine HybridCloud-Strategie, je nachdem, wie HybridCloud genau definiert wird. Fast alle Befragten haben Pläne für eine hybride Cloud. »Bis 2018 wird mehr als die Hälfte der Unternehmensinvestitionen in Bereich IT In­ frastruktur und Software in die Cloud gehen. Bis 2020 wird dieser Anteil auf 60 bis 70 Prozent steigen« ist sich Frank Gens, Senior Vice President & Chief Analyst bei IDC, sicher. »Die digitale Transformation anzugehen, ohne eine Cloud-basierte IT, wird schlicht unmöglich sein.« Veeam dockt an die Azure-Cloud an Der Backup- und Recovery-Spezialist Veeam Software geht beim Einbeziehen der Cloud in Datenverfügbarkeitsstrategien nun einen weiteren Schritt voran, und Die CeBIT avancierte 2016 zur heimlichen Cloud-Messe. Bild: speicherguide.de Eine Publikation von speicherguide.de Ausgabe 1-2016 28 Datensicherungsstrategie rungsprozesses physische oder virtuelle Workloads in der Cloud wiederherstellen oder in die Cloud migrieren. »Wir haben das neue Cloud-Feature speziell für Unternehmen konzipiert, die eine steigende Cloud-Nutzung in ihre Datenverfügbarkeitsstrategien einplanen«, betont Tim Willeford, Senior Manager, Corporate Communications EMEA bei Veeam. Nutzer sollen damit Windows-basierte, virtuelle Bild: speicherguide.de kündigt die vorkonfigurierte Azure-Appliance »Direct Restore to Microsoft Azure« an. Auf der CeBIT war eine Preview eines der Stand-Highlights bei Veeam. Die neue, mittlerweile offiziell angekündigte Lösung ermöglicht Wiederherstellung in der Cloud für »Veeam Backup & Replication« und »Veeam Endpoint Backup«. Nutzer der neuen kostenlosen Lösung können laut Veeam mit Hilfe eines automatisierten Konvertie- Thomas Casper von Carbonite betont: Cloud-Backup ist nicht schwer. Eine Publikation von speicherguide.de Maschinen (VMs), physische Server oder Endpoints schnell in Azure wiederherstellen und so Betriebsstörungen minimieren können. Die neue Funktion unterstütze auch die geplante Migration von lokalen Workloads in die Cloud, um Kapazitätsengpässe im Rechenzentrum zu vermeiden. hier eine echte Alternative zu aufwändigen Tape- und Replikations-Strategien. Alle in der Unitrends-Appliance gespeicherten Daten werden auf Wunsch in die No Limits Cloud repliziert. Unitrends startete deutsches Cloud-Rechenzentrum Was beschäftigt den deutschen Mittelstand in Punkto Backup und Restore? »Nummer Eins bleibt die Cloud«, lautete das Resümee beim Hamburger Backup-Software-Haus NovaStor nach 400 Terminen am Ende der CeBIT. »Ob man sie will oder nicht – die Cloud liefert IT-Verantwortlichen den Anlass, bestehende Backup-Konzepte zu evaluieren, zu revidieren oder zu bestätigen«, erklärt Novastor-CEO Stefan Utzinger. Noch dringlicher stehe die Cloud IT-Händlern und Systemhäusern ins Geschäft geschrieben. »Die Frage ist nicht ob, sondern wann sie einsteigen«, ist sich Utzinger sicher. Managed-Backup-Services beispielsweise, mit dem vor wenigen Monaten vorgestellten »NovaBackup Cloud Port«, habe wie erwartet zu den Topthemen auf dem Novastor-Messe-Stand gezählt. Die altbekannte 3-2-1-Regel lasse sich mit einem Cloud-Backup bestens umsetzen. Übrigens: Topthema Nummer Zwei war bei Novastor auf der Messe die Sicherung von Netzwerken. Cloud-Backup ist derzeit ein heißes Thema. Doch wo liegen die Daten, wenn sie an einen Cloud-Service-Provider übergehen würden? Unitrends hat dazu bereits für ihre Datensicherungslösungen letztes Jahr ein deutsches Rechenzentrum aufgestellt. Und dass die Backup-Daten deshalb Compliance-gerecht in Deutschland gehostet werden, war eines der Topthemen auf der CeBIT am Unitrends-Messestand. »Die Unternehmen wollen einfach wissen, wo ihre sensitiven Daten liegen, und welchen Datenschutzgesetzen sie unterliegen«, erklärt Michael Hon-Mong, Geschäftsführer der deutschen Unitrends-Niederlassung. Mit der neuen Unitrends-Cloud erfüllt das Datensicherheitsunternehmen die steigende Nachfrage nach lokalen, Cloud-basierten Storage-, Langzeitaufbewahrungs-, Disaster-Recovery- und Business-Continuity-Lösungen. Mit der »No Limits Cloud« für Storage und Disaster-Recovery biete sich Topthema Nummer Eins bei Novastor: die Cloud Ausgabe 1-2016 Datensicherungsstrategie Neue Storagecraft-Cloud-Services für individuelles Recovery Der Backup- und Disaster-Recovery-Spezialist StorageCraft Technology lupfte auf der CeBIT erstmals den Vorhang für die neuen Storagecraft-Cloud-Services, die in Kürze auf den europäischen Markt kommen sollen. Mit den neuen Cloud-Services soll Unternehmen eine Plattform zur Verfügung stehen, die sich problemlos an individuelle Recovery-Anforderungen anpassen lässt. Die Cloud-Services sollen über neue, flexible Wiederherstellungsoptionen verfügen, mit denen sich Systemausfälle und Datenverluste minimieren lassen. Ein weiterer Vorteil: Aufgrund der vollständigen Virtualisierung und Vernetzung in der Cloud sollen sich verloren gegangene Daten im Bedarfsfall sehr schnell wiederherstellen lassen. Die Cloud-Services werden als Portal zur Verfügung gestellt. »Das ist für Partner besonders interessant, da sie dadurch sehr einfach ihren Kunden Managed-Services anbieten können«, erläutert Ellen Marie Hickey, Marketing Director Europe von Storagecraft. Carbonite verstärkt sich am oberen Ende mit Evault Carbonite ist hinlänglich als Cloud-Backup-Spezialist bekannt. »Carbonite Server Backup« (CSP) ist eine hybride DatensicheEine Publikation von speicherguide.de rungslösung, die sich an kleinere Unternehmen bis zirka 100 Clients richtet. Auf der CeBIT gab das Unternehmen Einblick, was sich demnächst tut – es steht nämlich ein Restart des Cloud-Backup-Spezialisten Evault an, den Carbonite vergangenen Dezember von Seagate kaufte. Evault soll dort aufsetzen, wo CSP aufhört. Also Kunden ab 100 bis ca. 500 und mehr Mitarbeiter ansprechen. Außerdem lassen sich damit auch VMware-Server sichern. Und für Channel-Partner gibt es eine White-Label-Version, mit der die Möglichkeit besteht, dass Partner gegenüber ihren Kunden als Managed-Service-Provider auftreten können. Und wenn es Firmen richtig performant haben möchten, für den ist auch eine Appliance-Variante verfügbar. »Wir sind uns sicher: Die einfache Administrierbarkeit der Anwendungen wird uns beim Kunden weiterhelfen«, betonte Thomas Kasper, Executive Director DACH von Carbonite Germany. Anwender favorisieren weiterhin Backup-Appliances Aber auch wenn Cloud-Backup ein Topthema ist – man darf nicht vergessen, dass der Markt dafür umsatzmäßig noch klein ist. Richtig großer Umsatz wird dagegen mit Backup-Appliances gemacht. »14,4 Prozent der deutschen Unternehmen gaben in un- Bild: speicherguide.de 29 Rainer Kalthoff von Unitrends zeigt, wie Backup und Disaster-Recovery aus der Cloud sowie automatisiertes Disaster-Recovery-Testing funktioniert. serem ‚2015 Storage Survey’ an, dass die Elimierung von Tape-basierten Backup-Lösungen der Hauptgrund für den Einsatz von Backup-Appliances ist«, erläutert Carla Arend, Program Director, European Datacenter & Cloud Research bei IDC. 38,8 Prozent führten hierbei als Hauptgrund an, dass sie durch den Einsatz von Backup-Appliances die Backup-Performance erhöhen möchten, um die BackupZeiten zu verkürzen. »35,1 Prozent der be- fragten deutschen Unternehmen gaben an, dass sie die Wiederherstellungszeiten von Stunden auf Minuten verkürzen möchten, und dafür Backup-Appliances einsetzen«, erläutert Arend. – Und Wiederherstellungszeiten von Minuten sind mit Cloud-Backup natürlich nicht drin. Cloud-Backup ist damit klar eine Lösung für das absolute Disaster im Rechenzentrum; dann sind aktuelle korrekte Backup-Daten wichtiger als minutenschnelle Wiederherstellungszeiten. K Ausgabe 1-2016 30 Impressum Unser Team Newsletter-Abonnenten erhalten die neue Ausgabe jeweils »linkfrisch« an ihren Mail-Account. Registrieren Sie sich bitte hier. Beachten Sie auch unser Archiv im Download-Bereich. storage-magazin.de eine Publikation von speicherguide.de GbR Karl Fröhlich, Engelbert Hörmannsdorfer, Ulrike Rieß Bahnhofstr. 8, D-83727 Schliersee Tel. +49 (0) 8026 - 928 89 96 E-Mail: [email protected] Titelbild: iStockphoto.com / fotolia.de Chefredaktion, Konzept: Karl Fröhlich (verantwortlich für den redaktionellen Inhalt) Tel. 089-740 03 99 E-Mail: [email protected] Webkonzeption und Technik: Günther Schmidlehner E-Mail: [email protected] Redaktion: Karl Fröhlich, Engelbert Hörmannsdorfer Mediaberatung: Claudia Hesse, Tel. +41 (0) 41 - 780 04 86 E-Mail: [email protected] Urheberrecht: Alle in »storage-magazin.de« erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte (Übersetzung, Zweitverwertung) vorbehalten. Reproduktion, gleich welcher Art, sowie e­ lektronische Auswertungen nur mit schriftlicher Genehmigung der Redaktion. Aus der Veröffentlichung kann nicht geschlossen werden, dass die verwendeten Bezeichnungen frei von gewerblichen Schutzrechten sind. Haftung: Für den Fall, dass in »storage-magazin.de« unzutreffende Informationen oder Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit der Redaktion oder ihrer Mitarbeiter in Betracht. Karl Fröhlich, Chefredakteur speicherguide.de Engelbert Hörmannsdorfer, News-Editor speicherguide.de Claudia Hesse, Mediaberatung speicherguide.de Schlussredaktion: Brigitte Scholz Layout/Grafik: Uwe Klenner, Layout und Gestaltung, Rittsteiger Str. 104, 94036 Passau, Tel. 08 51-9 86 24 15 www.layout-und-gestaltung.de Wir empfehlen zur vollständigen Funktionalität des eBooks »Acrobat Reader«, ab Version 9 Eine Publikation von speicherguide.de Ausgabe 1-2016