storage-magazin.de - speicherguide.de

storage-magazin.de
Ausgabe 1-2016
Eine Publikation von speicherguide.de
Foto: iStockphoto.com / fotolia.de / Montage: speicherguide.de
Backup für den Mittelstand
Ransomware – Vorsicht vor Verschlüsselungs-Trojanern
2
Editorial
Achten Sie auf das Recovery
Inhalt
Inhalt / Editorial������������������������������������ Seite 2
Liebe Leserinnen und Leser,
grundsätzlich mag ich Projekte. Man
hat eine Aufgabe, mehr oder weniger
klar formuliert und einen Zeitrahmen.
Dass Projekte eine Eigendynamik
entwickeln und nur selten wie geplant
ablaufen, ist vermutlich normal. Unser
letztes Projekt, das eMagazin »Backup Karl Fröhlich,
für den Mittelstand«, hat aber wirklich Chefredakteur
speicherguide.de
ein fieses Eigenleben entwickelt.
Die ersten Artikel waren im Layout
aufgebaut, da hängt sich der Mac
unseres Layouters Uwe auf. Allein dies ist ja bereits ein Novum.
Die Windows-Seite konnte sich ein Grinsen nicht verkneifen. Ein
einfacher Restart half nicht. Am Ende benötigte der Rechner ein
komplettes Restore. Dadurch mussten drei Texte neu aufgebaut werden. Die gute Nachricht überwiegt aber den Zeitverlust: Es gab ein Backup und das Recovery hat funktioniert.
Dass Artikel später als geplant eintreffen, ist auch normal.
Bis auf einen, war diesmal aber gar keiner pünktlich. Ich selbst
kann mich da auch nicht freisprechen und nahm einiges mit in
den Urlaub. Frau Fröhlich kennt das schon und sieht großzügig
darüber hinweg. Vor der Abreise habe ich mir noch ein neues
Ultrabook gegönnt. Meinen 3kg schweren Multimedia-Brocken
wollte ich nicht mitschleppen und meinem, mittlerweile rund
elf Jahre altem, Thinkpad traute ich die Reisestrapazen nicht
mehr zu.
Eine Publikation von speicherguide.de
Sie ahnen es, mein neues Notebook hat mir nicht nur Freude
bereitet. Nachdem ich es einmal nur zugeklappt habe, wollte
es nicht mehr starten. Kruzifix! Damit war der Zeitplan unseres
eMagazins nun endgültig nicht mehr zu halten. Die gute
Nachricht: Nachdem ein paar Tage später der Akku leer war,
konnte sich das Notebook aus seinem Zustand befreien und
ließ sich tatsächlich wieder zum Leben erwecken. Leider galt
das nicht für meine Marktübersicht...
Und weil alle »guten« Dinge drei sind, durfte dann auch noch
der Kollege Engelbert Bekanntschaft mit den unliebsamen
Seiten der IT machen. Als er es sich zum Tatort gemütlich
machte, nutzte sein PC den unbeobachteten Moment und
führte ungefragt ein Windows-10-Upgrade durch. Das hat aber
nicht so gut funktioniert und erst nach einigen Abstürzen und
nervigen Stunden des herum Konfigurierens konnte der
Kollege wieder halbwegs vernünftig arbeiten.
Zu Beginn unseres Projektes hatten wir noch über Ransomware gewitzelt. Von der Erpresser-Software blieben wir zwar
verschont, aber die IT birgt genug Stolpersteine. Es kann uns
jederzeit treffen, daher sind aktuelle Backups und funktionierende Recoverys unabdingbar.
Letztlich konnten wir unser Projekt doch noch gut zu Ende
führen. Lesen Sie in dieser Ausgabe unter anderem über die
aktuellen Trends und Strategien im Bereich Backup/Recovery
und wieso Ransomware den Medienbruch neu befeuert.
Ihr Karl Fröhlich,
Chefredakteur speicherguide.de
Datenspeicherung
Datenwachstum verändert
das Backup�������������������������������������������� Seite 3
Advertorial:
Integrierte und automatisierte
Backup-Appliance�������������������������������� Seite 8
Wiederherstellbare Backups
durch automatisierte Tests������������� Seite 10
Heterogene Umgebungen
ressourcenschonend sichern��������� Seite 12
Applikationen und Daten
optimal schützen������������������������������� Seite 14
Daten vor Erpresser-Viren
geschützt speichern������������������������� Seite 16
Datensicherung
Backup und Tape erhält neuen
Schub dank Ransomware��������������� Seite 18
Backup-Hardware
Für Tape spricht einiges������������������� Seite 22
Marktübersicht Tape-Librarys ������� Seite 23
LTO-6 mit dem besten
Preis-Leistungs-Verhältnis��������������� Seite 25
Datensicherungsstrategie
Backup-Topthema ist
die Cloud��������������������������������������������� Seite 27
Service
Impressum������������������������������������������� Seite 30
Ausgabe 1-2016
3
Datenspeicherung
Trends: Speichervolumen steigt exponentiell
Datenwachstum verändert das Backup
Die digitale Transformation, das damit verbundene Volumen von Daten, die permanent und
überall produziert werden, sind entscheidende Faktoren für das Datenwachstum. Dies verändert
auch das Backup. Unternehmen müssen ihre Strategie überdenken, die zu sichernden Daten
definieren und auch die Archivierung in diesen Prozess aktiv mit einbinden.
»Die automatisierte Nutzung der Daten und
damit Selektion und Transformation zu relevanten Informationen mit Erkenntnisgewinn, stellt die nächste Stufe in der Entwicklung der IT dar. Damit steigen auch die
Anforderungen an Storage. Passend zum
Datentyp kommen verschiedene Technologien wie Flash, Standard-Disk oder Tape
zum Einsatz. Systeme werden zusätzlich
entsprechend der effizienten Nutzung und
Skalierbarkeit gewählt.«
Datenentstehung und -analyse
in Echtzeit
Karl Fröhlich
Das Datenwachstum ist ein jahrzehntealtes
Dilemma. »Führt man sich die Anwendungslandschaft vor Augen, ist das exponentielle Wachstum des Speichervolumens
nicht verwunderlich«, sagt Dr. Stefan Radtke, CTO EMEA bei EMC Isilon. »Waren es
vor zehn bis 15 Jahren primär strukturierte
Daten, die meist in Form von Datenbanken
gespeichert wurden, dominieren heute
unstrukturierte Daten die installierten Volumina und treiben deren Wachstum an.«
Die Daten kommen aus allen Branchen und
aus allen Bereichen des Lebens. Dazu gehören soziale Netzwerke, Bilder, Videos, Audio-Dateien sowie Daten von immer mehr
Geräten und Sensoren.
Eine Publikation von speicherguide.de
Datenvolumen
Das Gros der Befragten
agiert noch mit einem
Datenvolumen von unter
50 TByte.
»Die IT entwickelt sich von einem Dienst
zur Bereitstellung und Sicherung von Rechenleistung und Daten, hin zu einer Organisation, die wesentlich enger an den Kern-
Grafik: speicherguide.de
prozessen des Unternehmens beteiligt ist«,
beschreibt Bijan Taleghani, Leiter Produktmarketing und Business Development bei
TIM, die Entwicklung in den letzten Jahren.
Mit Einführung der digitalen Transformation, der Mobilität und auch der Cloud beschleunigt sich das Datenwachstum noch
einmal drastisch. Gingen die Marktforscher
bisher von einer Verdopplung alle Monate
aus, rechnen die Analysten mit einem
50-prozentigen Anstieg pro Jahr. Laut IDC
kommen bis 2020 rund 40 Prozent der digital gespeicherten Informationen aus der
Cloud. Bis dahin sollen 75 Milliarden Endgeräte mit dem Internet verbunden sein.
»90 Prozent der digitalen Daten wurden
in den letzten zwei Jahren erzeugt«, erklärt
Matthias Zacher, Senior Consultant bei
IDC Central Europe, gegenüber speicherguide.de. Entscheidungen werden zunehmend mobil getroffen. Hinzukommt, dass
verstärkt Informationen aus nicht-traditioAusgabe 1-2016
4
Datenspeicherung
nellen Datenquellen in die Geschäftsprozesse mit einfließen und so neue Erkenntnisse erlauben.
Datenvolumen in Unternehmen
und Rechenzentren
Die Vorhersagen sind durchaus beängstigend. Zumal laut IDC-Analyst Zacher viele
Rechenzentren unflexibel sind und die vorhandenen Strukturen zu langsam und komplex. Das heißt, Unternehmen und IT-Abteilungen stehen vor einer anspruchsvollen
und wichtigen Veränderung.
»Die starke Verbreitung von IT, das damit
verbundene Volumen und die Diversität
von Daten, die permanent und überall
produziert und verändert werden, sind
entscheidende Faktoren für das Datenwachstum«, fasst TIM-Manager Taleghani
zusammen. »Unternehmen stehen dabei
zusätzlich vor der Herausforderung, relevante von weniger wichtigen oder sogar
nutzlosen Informationen zu trennen. Wenn
dies nicht gelingt, werden einfach grundsätzlich alle Daten gesammelt, aufbewahrt
und gesichert. Dies verstärkt das Wachstum
zusätzlich.«
Wobei in der Praxis die reellen Zahlen
durchaus machbar erscheinen: speicherguide.de hat seine Leser über die Speicherung ihrer Unternehmensdaten befragt. 28
Prozent der Befragten arbeiten derzeit mit
Eine Publikation von speicherguide.de
einem jährlichen Gesamtdatenvolumen
von bis zu zehn TByte. Zu je rund 15 Prozent genannt wurden bis zu 25 TByte, bis
zu 500 TByte (13%) und bis zu 10 PByte.
Von den Befragten erwartet die Hälfte ein
jährliches Datenwachstum von bis zu 20
Prozent und knapp ein Viertel rechnet mit
bis zu 30 Prozent. Nur zehn Prozent halten
Wachstumsraten von bis zu 50 Prozent für
möglich.
Datenspeicherung im
Unternehmen
Wie sich die gespeicherten Daten in den Unternehmen momentan aufteilen, ist schwer
zu beziffern. »Zumindest wissen wir, dass
heute zirka 75 Prozent der Daten unstrukturiert sind«, erklärt EMC-Manager Radtke.
»IDC sagt voraus, dass es 2017 bereits 80
Prozent sein werden.« Dieser Trend spiegelt
sich auch in der Nachfrage wieder: So hat
EMC 2015 beispielsweise rund 2,7 EByte an
Speicherkapazität allein mit den Scale-OutNAS-Systemen »Isilon« ausgeliefert.
»Das stärkste Wachstum verzeichnen wir
im Bereich unserer Scale-Out NAS-Systeme
sowie bei Flash-Speichersystemen«, sagt
Radtke. »Beides ermöglicht ganz neue Anwendungsfelder. In Scale-Out NAS-Systemen sind wir beispielsweise in 2015 allein
im Bereich Backup/Archive um 73 Prozent
gewachsen. Das liegt natürlich ganz allge-
mein am Datenwachstum und der Tatsache, dass fast alle dieser Daten auch gesichert und/oder archiviert werden.
Außerdem suchen IT-Abteilungen nach
möglichst einfachen Systemen, bei denen
sie nicht hunderte von Volumes, Controllern und RAID-Arrays verwalten müssen.
Das zweitstärkste prozentuale Wachstum
verzeichnet EMC im Bereich Analytics. »Fast
alle Unternehmen starten oder haben bereits Projekte, bei denen es um die Auswertung und Monetisierung der Daten mit modernen Analyse-Tools geht«, erläutert
Radtke. Wichtig sei, nicht für jede AnalyticsAnwendung ein neues Speichersilo zu errichten, was laut Radtke häufig passiere,
sondern multi-protokollfähige Systeme zu
verwenden, die den Zugriff von allen An-
wendungen auf ein und dieselbe Datenmenge ermöglichen. Das Vorhalten mehrerer Datenkopien sei unwirtschaftlich und
stoße technisch ab einigen Dutzend TByte
schnell an seine Grenzen.
Life-Science mit überproportionalem Datenwachstum
Da Firmen aus allen Bereichen die Digitalisierung vorantreiben, sind grundsätzlich
alle Branchen vom Datenwachstum betroffen. EMC-Manager Radtke hebt jedoch drei
Branchen hervor: »Erstens der Bereich LifeScience und hier besonders die GenomAnalyse. Die Technologieentwicklung in der
Genom-Sequenzierung ist derzeit noch viel
schneller als die im IT-Bereich. Die Preise
für die Erstellung eines Genoms fallen seit
Datenwachstum
Das jährliche Datenwachstum der
speicherguide.de-Leser liegt
überwiegend bei insgesamt bis zu
30 Prozent.
Grafik: speicherguide.de
Ausgabe 1-2016
5
Datenspeicherung
Speichermedium Festplatte
Rund ein Drittel aller befragten
Leser sichern alle ihre Daten
ausschließlich auf Festplatten.
Jahren rasant, viel schneller als die Speicherpreise. Es werden Unmengen an Daten
erzeugt, die – in der Regel für sehr lange Zeit
– gespeichert werden müssen. Bisher werden diese Verfahren überwiegend für und
in der Forschung verwendet – aber wir sehen auch zunehmend Anwendung im klinischen Alltag.« In nicht allzu ferner Zukunft
soll eine Genanalyse für viele Krankheiten
zum Standard-Diagnoseverfahren gehören.
Dann werde der Bedarf an sicherem Speicherplatz nochmals sprunghaft steigen.
Aufgrund von Datenschutz-Aspekten kommen öffentliche Cloud-Speicher in der Regel nicht in Betracht. Dagegen seien die
heute im Gesundheitsbereich gespeicherten Datenmengen nur kleine Krümel.
Eine Publikation von speicherguide.de
Grafik: speicherguide.de
Autonomes Fahren benötigt
viel Speicher
»Exponentielles Speicherwachstum sehe
ich auch im Bereich der Entwicklung von
autonomen Fahrzeugen«, ergänzt Radtke.
»Allein für die Entwicklung und Zulassung
bestimmter Funktionen in Car-Assistenzsystemen müssen die Hersteller Sensordaten von hunderttausenden gefahrener Kilometer auswerten – inklusive HD-Videos
mehrerer Kameras, Radar-, Motor- und
sonstige Daten. Diese Daten werden von einer größeren Flotte von Fahrzeugen gesammelt und zentral gespeichert. Das erfordert
Speichersysteme mit einer Scale-Out Architektur, die ein großes Dateisystem über skalierbare Knoten implementiert.«
Internet der Dinge revolutioniert
alle Branchen
Als drittes führt Radtke das Internet der Dinge (Internet of Things – IoT) ins Feld: »Wir
sehen in fast allen Branchen immer mehr
Automatisierung und Echtzeit-Überwachung. 2020 werden laut unserer DigitalUniverse-Studie etwa 30 Milliarden Geräte
mit dem Internet verbunden sein und etwa
44 ZByte an Datenmenge erzeugen. Die Daten laufen nahezu in Echtzeit ein und müssen gespeichert und ausgewertet werden.
Das betrifft fast alle Lebensbereiche: Verkehr, Gesundheit, Freizeit, Umwelt, Energie,
Zahlungssysteme. Überall werden immer
mehr Daten in immer höherer Auflösung erfasst. Diese Daten werden natürlich zunehmend in öffentlichen oder privaten CloudSpeicherlösungen gespeichert.« Das
IT-Personal gibt nur noch das Regelwerk
vor, im Rahmen dessen sich Benutzer- oder
Benutzergruppen Speicherplatz organisieren können.
Datenaufteilung: Archivierung
unterrepräsentiert
In unserer speicherguide.de-Umfrage wollten wir auch wissen, wie sich die Daten aufteilen. Das Ergebnis ist insofern interessant,
als dass der E-Mail-Anteil weit weniger hoch
ausfällt als ursprünglich erwartet. Zwar ist
es sicherlich so, dass sich in den Mails sehr
viel Wissen verbirgt, eine Mail ohne Da­
teianhang aber so gut wie keinen Speicherplatz benötigt. Daher beanspruchen
E-Mails bei mehr als der Hälfte aller Teil­
nehmer nur bis zu zehn Prozent der
Speicherkapazität.
Reine Dateien werden in den Unternehmen am häufigsten abgespeichert. Bei
knapp einem Drittel belegen sie 30 Prozent
des Speichervolumens. Mit etwas Abstand
folgt das Backup. Auch könnte man mutmaßen, warum belegt das Backup nicht
von Haus aus 50 Prozent? Anscheinend sichern die Unternehmen nicht alle Daten.
Das Archiv fällt eigentlich nur in den Bereichen bis zehn und bis 20 Prozent nennenswert ins Gewicht.
Natürlich kratzt unsere Umfrage hier nur
an der Oberfläche und müsste nun viel tiefer graben. Auffällig ist trotzdem – und dies
bestätigt uns die Branche – das Thema Archivierung wird eher stiefmütterlich betrachtet. Kaum ein Geschäftsführer mag
hier so richtig in Arbeit und Aufwand investieren, von den Kosten ganz zu schweigen.
Im digitalen Archiv landet nur das Nötigste
bzw. in der Regel bleiben inaktive Daten einfach an Ort und Stelle gespeichert.
Hier könnte sich künftig aber einiges tun.
Tiered-Storage bedeutet, ungenutzte Daten
auf möglichst günstigen Medien abzulegen.
Auch wenn Backup und Archivierung nach
Ausgabe 1-2016
Marktübersichten
Archivierun
iSCSI-SA
NAS-Systeme
Management
Produkt-Reviews
SoHo-NAS
Festplatten
Storage-Hardware
Big-Data
Controller & Interfaces
Bandroboter Specials
Stora
Storage-Security
ge-Ne
w
KOSTE
NLOSE
R
Backup/Recovery
NAS-Systeme
age-Me
ldunge
iSCSI-SAN
slette
Solid-State-Disk
r
Optical-Storage
Specials Big-Data
Aktue
lle Stor
Virtualisierung
NAS-Systeme
Archivierung
Solid-State-Disk
Bandlaufwerke
Optical-Storage
n und d
ie neue
sten Be
speich
iträge k
erguid
ompak
e.de
Unser
t servie
Newsle
rt auf
tter ers
cheint
immer
Mittwo
chs un
d Freita
gs.
Storage-Management
Datenrettung Cloud
Festplatten
Hier ab
Marktübersichten
onnier
en ›
Speichernetze
Optical-Storage
Solid-State-Disk
NAS-Systeme
Ausgabe 1-2016
Storage-Hardware
g
Hochverfügbarkeit
fwerke
Eine Publikation von speicherguide.de
Datenrettung Cloud
Hochverfügbarkeit
Management
Als Speichermedien dominieren Disk-Subsysteme in jeder erdenklichen Form. Im
Durchschnitt speichern die befragten speicherguide.de-Leser fast 75 Prozent ihrer Unternehmensdaten auf Festplatte. Wobei
nicht ganz ein Drittel davon alle Daten auf
Disk vorhalten, 16 Prozent über 90 Prozent
und 23 Prozent der Umfrageteilnehmer
speichern bis zu 60 bis 79 Prozent auf Festplatte. Andersherum lässt sich sagen, dass
nur nicht ganz drei Prozent ihre Daten zu
Storage-Management
Speichernetze
Produkt-Reviews
Speichermedien: Festplatte
dominiert klar
weniger als 50 Prozent auf Platte speichern.
Flash ist zwar auf dem Vormarsch, im
Schnitt finden sich darauf aber nur rund
vier Prozent der Unternehmensdaten.
Die Technologie wird vor allem als Cache
und zur Beschleunigung des Workflows
eingesetzt, aber nicht konkret zur
Datenspeicherung.
Optische Medien sind aus der unternehmensweiten Datenspeicherung so gut wie
verschwunden. Nur sieben Prozent der Befragten setzen noch auf Opticals. Die Maximum-Angabe war dabei 20 Prozent. Der
überwiegende Anteil der wenigen Nutzer
speichert rund fünf Prozent seiner Daten
noch auf Opticals. Auf Tape entfällt ein Mittelwert von zirka 20 Prozent. Das Verhältnis
ist fast ausgewogen. Nicht ganz die Hälfte
der Befragten hat Magnetbänder im Einsatz. Bei 51 Prozent davon ist Tape zwischen über 20 und bis 50 Prozent das Speichermedium der Wahl.
Für einen totgeweihten ist Tape nach wie
vor lebendig. Experten halten sogar einen
leichten Anstieg wieder für möglich. Vor
allem die Cyber-Kriminalität rückt das
Thema Medienbruch wieder stärker in den
Vordergrund. Zudem speichern große
Cloud-Anbieter wenig genutzte Daten
durchaus auch auf Tape. Hier sprechen die
geringen Energiekosten und das Preis-Leistungs-Verhältnis für das Medium Band. K
Disk-Backup
wie vor unterschiedlich sind, macht es Sinn
es als einheitlichen Ansatz zu betrachten.
Unternehmen sollten definieren, welche Daten weiter Teil des Backup-Workflows sein
sollen. »So kann man schon mal unstrukturierte Daten, für die kein Backup benötigt
wird, aus dem Backup-Stream entfernen
und in die Archivierungsinfrastruktur schieben«, fordert Stéphane Estevez, Sr. Product
Marketing Manager EMEA bei Quantum.
»Die konsequente Umsetzung einer Archivierungsstrategie reduziert die Datenmenge auf den Primär- und Backup-Speichern und reduziert die Sicherungs- und
vor allem auch Wiederherstellungszeiten«,
ergänzt Stefan Roth, Manager Center of Excellence Storage & Network Solutions Technology Integration Services bei Fujitsu.
Wis-
Datenspeicherung
SoHo-NAS
6
Backup/Recovery
Data Center Partner
ist eine Kooperation des VAD TIM AG mit führenden Herstellern und
Systemhäusern in Deutschland. Data Center Partner stehen für:
TIM AG
Schoßbergstraße 21
65201 Wiesbaden
www.tim.de
❙
herstellerübergreifende Lösungskompetenz
❙
hochqualifizierten Support und Professional Service
❙
methodische, technologische und kaufmännische
Beratungskompetenz für Storage und Data Center Lösungen
Kontaktieren Sie uns: 0611 2709-222
oder [email protected]
01277 Dresden
www.interface-systems.de
[email protected]
63303 Dreieich
www.pandacom.de
[email protected]
73479 Ellwangen
www.inneo.de
[email protected]
45131 Essen
www.dextradata.com
[email protected]
64625 Bensheim
www.concat.de
[email protected]
74172 Neckarsulm
www.bechtle.de
[email protected]
51063 Köln
www.pironet-ndh.com
[email protected]
65520 Bad Camberg
www.pmcs.de
[email protected]
82178 Puchheim
www.tproneth.de
[email protected]
54343 Föhren
www.it-haus.com
[email protected]
70499 Stuttgart
www.konicaminolta.de/it
[email protected]
90449 Nürnberg
www.teamix.de
[email protected]
57072 Siegen
www.qosit.com
[email protected]
70563 Stuttgart
www.condor-computer.de
[email protected]
94315 Straubing
www.henrichsen.de
[email protected]
59469 Ense
www.ahd.de
[email protected]
C o n d o r
C o m p u t e r
72186 Empfingen
www.stemmer.de
[email protected]
Anzeige
8
Advertorial
Fallstudie: Grundeigentümer-Versicherung VVaG
Die Herausforderung bei der VVaG
2014 hatte die Grundeigentümer-Versicherung die ERP-Software »SAP für Versicherungen« eingeführt und gleichzeitig ihre
Archivierungslösung aktualisiert. Die Backup-Lösung konnte mit den neuen Systemen
jedoch nicht Schritt halten, die Datendurchsatzrate und auch die Volumina reichten
nicht mehr aus. »Sie sind jetzt big size«,
brachte ein Berater gegenüber IT-Leiter Tobias Berens die Ausgangslage auf den
Punkt. Es galt nach der unternehmensweiten Standard-Software des Unternehmens
auch die Backup- und Recovery-Lösung zu
professionalisieren.
Integrierte und automatisierte
Backup-Appliance
Nach der Einführung von SAP für Versicherungen benötigte die Grundeigentümer-Versicherung
VVaG eine neue Backup-Lösung. Gesucht war eine leistungsstarkes und einfach zu
handhabendes System für die Datensicherung und Wiederherstellung. Die Wahl fiel auf die
integrierte Backup-Appliance »ETERNUS CS200c« von Fujitsu mit Commvault-Software.
Die Grundeigentümer-Versicherung (GEV),
Versicherungsverein auf Gegenseitigkeit
(VVaG), wurde 1891 in Hamburg gegründet
und bietet Versicherungsschutz rund um
die Immobilie. Als Versicherungsverein auf
Gegenseitigkeit sind die Versicherungsnehmer nicht einfach nur Kunden, sondern laut
Satzung Mitglieder, deren gewählte Mitgliedervertreter in der Hauptversammlung als
höchste Kontrollinstanz des Unternehmens sitzen. Auch die Geschäftspolitik eines VVaG unterscheidet sich von der anderer Rechtsformen: Anders als beispielsweise
bei einer AG, die je nach Jahresergebnis Dividenden an die Aktionäre ausschütten
muss, werden die Erträge der GEV ausschließlich zu einer langfristigen PreisstaEine Publikation von speicherguide.de
Foto: Grundeigentümer-Versicherung VVaG
Alexander Tlusti, Fujitsu
Die Grundeigentümer-Versicherung VVaG entschied sich für eine hochintegrierte
Backup-Appliance von Fujitsu.
bilität und zur Stärkung der wirtschaftlichen Leistungskraft verwendet. Die
Grundeigentümer-Versicherung VVaG verbindet hanseatische Tradition mit moderner Innovationskraft. Ihre Kunden profitieren von der über 120-jährigen Kompetenz
und Erfahrung, die sich in der Qualität ihrer Produkte, Dienstleistungen und Services widerspiegeln. Die Versicherungskonzepte drehen sich um das Leben, Wohnen
und Bauen. Firmensitz der Gesellschaft ist
Hamburg.
Die Lösung für die VVaG
Die Grundeigentümer-Versicherung (GEV)
ist ein vergleichsweise kleiner Versicherer.
Mit der Einführung von SAP für Versicherungen stieg die IT des Unternehmens jedoch
endgültig in die Profiliga auf. Dementsprechend wünschte sich die GEV eine professionelle, aber einfach zu handhabende
Lösung für die Datensicherung und Wiederherstellung. »Wir sind immer auf der Suche
nach Lösungen, die stark integriert sind«,
berichtet GEV-IT-Leiter Berens. Außerdem
schätze die GEV es, möglichst viele Systeme und ihren Support aus einer Hand zu
beziehen. Beides sprach für die integrierte
Backup-Appliance von Fujitsu.
Ausgabe 1-2016
Anzeige
9
Advertorial
Fot
o
: Fu
Kundenvorteile
einfache und damit schnelle
Installation und Konfiguration
Software und die entsprechenden
Lizenzen müssen nicht extra
angeschafft werden
hohe Performance der gesamten
IT-Infrastruktur, da optimale
Zusammenarbeit der Speicherlösung mit der Fujitsu-Server-Umgebung des ERP-Systems
geringer Administrationsaufwand
durch monolithische Lösung
geringerer Schulungsaufwand
beim IT-Personal fallen weniger
Überstunden an
geringerer Platzbedarf im Rechenzentrum
Homogenisierung der Unternehmens-IT, ein Ansprechpartner für
die wichtigste Infrastruktur
Flexibilität dank der Ausbaufähigkeit der Lösung
Die Fujitsu-Storage »ETERNUS CS200c
Powered by Commvault« bietet »Data Protection in a Box«. Die branchenführende
Software von Commvault ist perfekt in leistungsfähige Fujitsu-System-Technologie integriert, um die richtige Leistung für den
ausgewählten Kapazitätsbereich zu liefern.
Die Lösung der GEV bietet anwendungskonEine Publikation von speicherguide.de
sistente Snapshot-Unterstützung und wird
ergänzt durch das sehr zuverlässige ETERNUS LT40-Bandspeichersystem zur kostengünstigen Langzeitdatensicherung. Dank
der integrierten Deduplizierung, der Bedienungsfreundlichkeit und einer skalierbaren
Kapazität bietet, die Appliance ein Höchstmaß an Effizienz und Investitionsschutz,
auch wenn die Anforderungen bei GEV zukünftig wachsen.
Kundenvorteile: schnell und
automatisiert
Vor der Einführung der Fujitsu-Appliance
ETERNUS CS200c – ausgestattet mit Intel
»Xeon«-Prozessoren – arbeitete die GEV mit
einer Sicherungslösung auf Basis von Software verschiedener anderer Hersteller.
»Das System für Backup und Recovery war
aus verschiedenen Komponenten zusammengebastelt, also alles andere als aus einem Guss«, sagt Berens. Nun hat der IT-Leiter sowohl für die Fujitsu-Server-Umgebung,
auf der unter anderem die SAP-Branchenlösung »SAP für Versicherungen« läuft, als
jits
u
Der Fujitsu-BackupAppliance stehen derzeit
acht TByte Speicherplatz
zur Verfügung, die sich auf
bis zu 24 TByte erweitern
lassen.
auch für die angebundenen Sicherungssysteme einen Ansprechpartner. Das ist der Fujitsu-Partner sysmind Service- und Vertriebsgesellschaft aus Hamburg. Der
Systemintegrator hatte den IT-Leiter der
GEV davon überzeugt, dass die BackupAppliance seine Anforderungen bestens erfüllt und steht ihm bis heute mit Rat und
Tat zur Seite. Dabei profitiert die GEV von
der guten partnerschaftlichen Beziehung
zwischen Fujitsu und sysmind.
»Dank der hohen Integration des Systems
war die Installation und Konfiguration mit
sehr wenig Aufwand verbunden«, berichtet
Berens weiter. Unterstützt von sysmind habe
sein Team dafür nur zwei Tage benötigt. Da
sich mit der integrierten Commvault-Software sehr viele Backup- und Speicherfunktionen automatisieren lassen, ist auch die
Administration des Systems mit vergleichsweise wenig Aufwand verbunden. »Das sorgt
dafür, dass in meinem Team weniger Überstunden anfallen«, freut sich IT-Leiter Berens. Bisher laufe die Lösung, die im Oktober 2015 installiert wurde, sehr zuverlässig
und performant. »Alle Wiederherstellungstests waren auf Anhieb erfolgreich.«
Das aktuelle Datenvolumen beträgt drei
TByte, die Dauer eines Voll-Backups aller
Systeme etwa zehn Stunden. In der derzeitigen Ausbaustufe stehen acht TByte Speicherplatz zur Verfügung, die bis auf 24 TByte erweitert werden können. Die Lösung
deckt also auch künftiges Wachstum ab.
»Als kleines Haus können wir so ein umfassendes IT-Projekt nur alle 10 bis 15 Jahre stemmen«, fasst IT-Leiter Berens zusammen. »Daher brauchten wir eine langfristig
stabile und verlässliche Lösung. Bisher sind
wir mit unserer Wahl sehr zufrieden.«
Fazit: integrierte und
wartungsarme Backup-Lösung
»Wir sind immer auf der Suche nach Lösungen, die sehr stark integriert und wartungsarm sind«, erklärt Berens von VVaG. »Zudem
wollten wir eine langfristig stabile und verlässliche Lösung haben. Beides sprach für
die Backup-Storage-Appliance ETERNUS
CS200c von Fujitsu.«
K
Weitere Informationen
Fujitsu
Hildesheimer Straße 25,
30880 Laatzen/Hannover
Tel.: +49 (0)511 - 84 89 10 40
www.fujitsu.com/fts/eternus-cs200c
Ausgabe 1-2016
Anzeige
Advertorial
Cloud-basierte Recovery-Assurance reduziert Aufwand bei erhöhter Sicherheit
Wiederherstellbare Backups
durch automatisierte Tests
Ein Backup ist nur gut, wenn bei Bedarf auch das Restore funktioniert. Unitrends implementiert
in seiner Disaster-Recovery-Lösung daher automatisierte Tests, damit sich Backups garantiert
wiederherstellen lassen. Mit der Recovery-Assurance ist dies auch an anderen Standorten und
der Cloud möglich.
Matthias Höpfl, Unitrends
Aus Sicht der Endanwender wird IT heute
als ein Service betrachtet, der wie Wasser
oder Strom zu jederzeit verfügbar sein muss
– an jedem Standort und auf jedem Endgerät. Kunden wie Angestellten wird dies erst
richtig bewusst, wenn ihre Anwendungen
und Daten plötzlich nicht mehr zur Verfügung stehen. Für IT-Profis ist das nicht neu.
Was jedoch überrascht, ist die offensichtliche Lücke, die zwischen den Erwartungen
an eine Rund-um-die-Uhr-Verfügbarkeit einerseits und der Wirklichkeit in vielen IT-Abteilungen andererseits besteht. Während
IT-Verantwortliche große Anstrengungen
unternehmen, den zunehmenden Ansprüchen und Bedürfnissen nach AusfallsicherEine Publikation von speicherguide.de
heit und Geschäftskontinuität gerecht zu
werden, stehen Backup und Disaster-Recovery vielerorts dennoch nicht im strategischen Fokus. Es werden zwar regelmäßige
Backups durchgeführt, die Sicherungen jedoch kaum auf ihre tatsächliche Wiederherstellbarkeit getestet.
Nach einem Bericht des Disaster Recovery Preparedness Council, einer Vereinigung, die sich im Bereich DR-Management,
Forschung und Benchmarking engagiert,
reichen die geschätzten Verluste nach einem Ausfall von einigen Tausend bis über
fünf Millionen US-Dollar. Nahezu 20 Prozent
der in der Studie befragten Unternehmen
beziffern den potenziellen Schaden einer
System-Downtime mit mehr als 50.000 USDollar. Ergebnisse der Analysten von For-
rester schlagen in dieselbe Kerbe. Die
Marktforscher fanden heraus, dass DR-Planung und regelmäßige Tests in den meisten Unternehmen ausbleiben. Wer seine
Business-Continuity-Planung nicht ausführt oder einer Feuerprobe unterzieht, ist
nicht wirklich vorbereitet. Das Thema DR-
Testing hat immer noch Raum für Verbesserung über alle Branchen und Unternehmensgrößen hinweg. Laut Forrester testen
die meisten Unternehmen ihre BusinessContinuity-Planung nur einmal jährlich. Mit
zunehmender Komplexität und Dauer der
DR-Tests nehmen diese zahlenmäßig ab.
59 Prozent der von Forrester befragten
Unternehmen gaben an, dass ihre Geschäftspartner an mindestens einem Test
pro Jahr teilnehmen. Diese Zahl ist im Vergleich zu 2008 zwar gestiegen, aber aufgrund zunehmender Verflechtung und Abhängigkeiten der Organisationen kein
Grund zur Sorglosigkeit. Nur knapp die Hälfte der befragten Unternehmen überprüfen
nach eigenen Angaben ihre Geschäftspartner hinsichtlich der Risiken von Systemausfällen. Doch die Herausforderungen gehen
weit tiefer: Während mehr als 65 Prozent
ihre eigenen Tests nicht bestehen, werden
Für eine garantierte
Geschäftskontinuität
kombinieren Firmen ihre
lokalen oder Cloud-basierten
Backup-Strategien mit einer
regelmäßigen automatischen
Validierung der Sicherungen,
um im Zweifelsfall eine
hundertprozentige
Wiederherstellbarkeit der
Backups zu garantieren.
Grafik: Unitrends
10
Ausgabe 1-2016
Anzeige
11
Advertorial
in mehr als der Hälfte der durch das Council befragten Firmen die Testergebnisse
nicht dokumentiert. Dahinter verbirgt sich
eine häufige Illusion in Firmen oder IT-Abteilungen. Ihnen fehlt in der Gleichung aus
Recovery-Point-Objectives (RPO) und Recovery-Time-Objectives (RTO) eine wichtige Variable. Ohne Dokumentation der tatsächlichen Wiederherstellungszeit, den
Recovery-Time-Actuals (RTA), fehlt schlichtweg die Möglichkeit einer realistischen Einschätzung der eigenen Wiederherstellungsmöglichkeiten. Unternehmen verzichten
meist aus Kosten- und Zeitgründen auf regelmäßige Tests ihrer Disaster-RecoveryStrategie.
Dabei haben sich durch Cloud-basierte
Wiederherstellung, Virtualisierung und Verbesserungen bei Kompressionsraten, Deduplizierung und WAN-Optimierung die
Möglichkeiten für das Disaster-Recovery
enorm verändert. Aus den einst starren
Backup-Umgebungen mit Tape-Anbindung
sind heute agile und flexible ContinuityPlattformen geworden, welche BackupPlanung, leistungsfähige Appliances,
Cloud-Continuity und DRaaS vereinen.
Die Vorteile von DR-Tests
Durch regelmäßige Wiederholungen von
Tests und Anpassungen im DR-Plan können
sich IT-Abteilungen ein großes Stück weg
Eine Publikation von speicherguide.de
vom Glauben hin zum tatsächlichen Wissen bewegen. Regelmäßige DR-Tests sorgen aber nicht nur für mehr Ausfallsicherheit. Auch der Wert des Unternehmens als
verlässlicher und valider Geschäftspartner
steigt, wenn es eine regelmäßige Dokumentation von DR-Tests vorlegen kann. Dabei
geht es nicht um eine immense Erhöhung
der IT-Budgets oder große Veränderungen
in der Organisation. Vielmehr ist es eine Frage der Unternehmensdisziplin, die kontinuierlichen Tests als Policy umzusetzen. Wenn
tägliches Zähneputzen die Backups sind,
dann gehört regelmäßiges DR-Testing dazu
wie die wiederkehrende Kontrolle durch einen Zahnarzt. Nur so gibt es Gewissheit, wie
es um die Gesundheit der DR-Planung
steht.
Insbesondere kleine und mittlere Unternehmen haben meist nicht die Ressourcen
für aufwändige Disaster-Recovery-Tests, die
sich über das ganze Wochenende ziehen.
Diese lasten oft alle IT-Mitarbeiter komplett
aus und es ist nahezu unmöglich, auf diese Weise die Dokumentationen aktuell zu
halten. So lassen sich Policys und IT-Realität oft schwer in Einklang bringen, gepaart
mit zusätzlichem Streß wenn Auditoren die
Tests überwachen. Kurz: klassisches DRTesting kostet zu viel, ist aufwändig und findet deshalb selten statt. Die Analysten von
Gartner rechnen mit Kosten von 30.000 bis
100.000 US-Dollar pro Test. Und dennoch
kommen viele Unternehmen mit einem
Jahresbudget von unter 5.000 US-Dollar für
das Testen aus.
Wiederherstellungssicherheit am
Standort und in der Cloud
Für eine garantierte Geschäftskontinuität
kombinieren Best-Practice-Unternehmen
ihre lokalen oder Cloud-basierten BackupStrategien mit einer regelmäßigen automatischen Validierung der Sicherungen, um
im Zweifelsfall eine hundertprozentige Wiederherstellbarkeit der Backups garantieren
zu können. Damit gehört die »Set-andForget«-Philosophie für einmalig durchgeführte Backups der Vergangenheit an. Um
die Anforderungen an IT-Services oder Audit-Regularien zu erfüllen, sollten automatisierte Tests das Mittel der Wahl sein, um
die tatsächlichen Wiederherstellungszeiten
für die Backups zu erhalten. Unternehmen
haben so den Nachweis, dass ihre Services
wie Exchange, SQL, Active-Directory, My­
SQL oder Web-Services sowie sämtliche Applikationen, virtuelle Server sowie Maschinen unter Linux in vollem Umfang
wiederhergestellt werden können. Abweichungen von der tatsächlichen RecoveryZeit werden erkannt (Recovery Time Actuals, Recovery Point Actuals), entsprechende
Alarmausgaben oder exportierte Berichte
per E-Mail sowie SNMP-Alerts schaffen zusätzlich einen guten Überblick.
Die Recovery-Assurance-Lösung »ReliableDR« ist Teil der Unitrends ContinuityPlattform und bietet Wiederherstellungssicherheit am Standort sowie in der sicheren
Unitrends Cloud im deutschen Rechenzentrum. Für Unternehmen, die einen flexiblen
Disaster-Recovery-Plan benötigen, aber
keinen Zweitstandort verwenden möchten,
ermöglichen die DRaaS-Optionen von Unitrends ein rasches Wiederanlaufen wichtiger Systeme in der Cloud zu wesentlich geringeren Kosten, als für den Bau und die
Verwaltung einer eigenen Off-Site DR anfallen würden. Kombiniert mit automatisierten Tests ist die Wiederherstellung aus einer Cloud-Umgebung vorhersehbar und
erfordert keinen manuellen Aufwand.
Cloud-basierte Recovery-Assurance erfordert zudem weniger Hard- und SoftwareInvestitionen als herkömmliche RecoveryStrategien. Daraus folgen geringere Kosten
die im Voraus geleistet werden müssen sowie niedrigere Betriebskosten.
K
Weitere Informationen
Unitrends GmbH
Bayerwaldstraße 9, 81737 München
Tel. 089/21 54 82 20
www.unitrends.com
Ausgabe 1-2016
Anzeige
12
Hybrid Backup & Disaster Recovery
Advertorial
SEP sesam: Backup Generation 4.0
Heterogene Umgebungen
ressourcenschonend sichern
Christian Ruoff, SEP
Jeder Administrator kennt das: Bei der Auswertung des Jahresvergleichs sind bei den
Datenmengen teilweise zweistellige Wachstumsraten zu verzeichnen. IDC prognostiziert allein in den kommenden fünf Jahren
eine Verfünffachung der jährlich generierten Datenmenge. Zusätzlich kommen immer neue Anwendungen und Systeme hinzu. Diese Daten müssen alle gesichert
werden, um den lückenlosen Betrieb im Geschäftsablauf, die sogenannte Business
Continuity, zu gewährleisten. Der BackupSpezialist SEP begegnet den gestiegenen
Anforderungen durch einen stetigen Ausbau der verfügbaren Herstellerschnittstellen, um alle wichtigen Systeme mit nur eiEine Publikation von speicherguide.de
ner Backup-Lösung absichern zu können
– und das als einziger Hersteller, wirklich
»Made in Germany«.
Die zentral verwaltbare Hybrid-BackupLösung »SEP sesam« setzt zudem auf die
datenreduzierende Si3-Deduplizierung und
-Replikation. Hier lassen sich Einsparungen
im Vergleich zu den Quelldaten von bis zu
90 Prozent erzielen. Dies ist auch relevant
für die bandbreitensparende Replizierung
und Überführung der Sicherungen in externe Rechenzentren für Unternehmen und
Organisationen mit verteilten Umgebungen
und für Backup-as-a-Service-Anbieter für
ein Backup in die Cloud. Dafür bietet SEP
Managed-Service-Providern ein speziell angepasstes Lizenzmodell an. In der aktuellen Version kann die Si3-Deduplizierung
und Replizierung plattformübergreifend
auf Linux und Windows betrieben werden
und neben dem Backup-Server auch Remote Device Server (RDS) nutzen. Aber
auch die einfache und komfortable Wiederherstellung einzelner Elemente per Drag
and Drop aus Microsoft »Exchange« und
»SharePoint« unterstützt die IT-Administratoren bei der zügigen Wiederherstellung im
Falle des Datenverlusts einer Anwendung
oder Datenbank. Dass sich die SEP-Entwickler mit den Belangen der neuesten Virtualisierungs-Umgebungen auskennen, hat
die Zusammenarbeit mit Red Hat gezeigt.
Hier stellt SEP als erster Hersteller ein APIbasiertes Backup-Modul zur Sicherung von
»Red Hat Enterprise Virtualization«-Umgebungen (RHEV) vor. Ein Gespür für Trends
Grafik: SEP
Intelligente Technologien ermöglichen Backup und Replizierung von immer größeren
Datenmengen, die von den unterschiedlichsten IT-Anwendungen produziert werden
und die es so einfach wie möglich zu verwalten gilt. SEP sichert ressourcendschonend
auch in heterogenen Umgebungen.
Hybrid-Backup & Disaster-Recovery: Backup
als Teil der IT-Security-Strategie bildet das
Fundament für den lückenlosen Betrieb im
Geschäftsablauf.
zeigte SEP auch durch die Integration von
SEP sesam in Atlassian »JIRA« – die neben
einem einfachen Backup auch das Klonen
von JIRA-Umgebungen beherrscht. Ein weiteres Highlight wird die volle Unterstützung
von IBM Power und IBM »LinuxONE« sein,
die auf IBM-Mainframe basiert und in Kürze zur Verfügung steht. SEP sesam kann auf
den IBM-Plattformen als hochperformanter Backup-Server oder als Backup-Client
mit den Betriebssystemen Red Hat Enterprise Linux (RHEL) 7 und »SUSE Linux Enterprise Server« (SLES) 12 betrieben werden.
Ausgabe 1-2016
Anzeige
13
Advertorial
Für »SAP HANA«-Umgebungen auch in der
Version SLES 11 für IBM Power.
SAP-Umgebungen auch im
Mittelstand immer wichtiger
Dass SAP zunehmend auch von mittelständischen Unternehmen eingesetzt wird, hat
SEP schon vor einigen Jahren dazu veranlasst, auch dafür eine adäquate BackupMöglichkeit anzubieten. Laut SAP ist für
jede Installation eine zertifizierte BackupLösung vorgeschrieben. Diese Zertifizierung erfolgte für SEP sesam schon 2002 und
die Unterstützung wurde weiter ausgebaut.
Heute ist sie die einzige Backup-Software,
die sowohl für »SAP NetWeaver« Installationen, als auch für SAP HANA zertifiziert ist
und sich preislich auch für kleine und mittelständische Installationsumgebungen
eignet. Hier ist der Backup-Client auf dem
SAP HANA-Server installiert und kommuniziert mit dem externen Backup-Server. Dort
können alle Vorteile der modernen Backup-Lösung genutzt werden.
Dies ist auch für den Partner Fujitsu interessant. So wurde SEP sesam für den Einsatz mit Fujitsu »PRIMEFLEX for SAP Landscapes« validiert, einer integrierten Lösung
für den SAP-Betrieb, die insbesondere für
mittelständische Unternehmen geeignet
ist. Die Fujitsu Teams für »FLEXFRAME« und
SAP haben SEP sesam auf den leistungsfäEine Publikation von speicherguide.de
SEP Tachometer analysiert
Einsparungspotential
Für IT-Administratoren stellt SEP ein
flexibles Datenanalyse-Tool zur Verfügung, mit dem sich die Einsparung des
Backup-Speichers schon vorab kalkulieren und grafisch auswerten lässt. Die
Software enthält die Si3-Deduplizierungsalgorithmen von SEP sesam und
das Ergebnis entspricht somit der
tatsächlichen Einsparung, wie sie für
die zu sichernden Daten erreicht
werden können. Das Tool steht im
Internet unter www.sep.de/tachometer
nach einer Registrierung zum kostenlosen Download bereit.
higen Einsatz in Rechenzentren überprüft.
Dabei wurde die Backup- und Wiederherstellung für Dateien, Oracle-Anwendungen
und SAP HANA erfolgreich getestet.
Backup als Standbein der
IT-Security-Strategie
Dass es wichtig ist, für alle IT-Systeme im
Unternehmen intelligente Sicherungs- und
Wiederherstellungsstrategien zu etablieren,
zeigen die aktuellen Cyberattacken durch
Verschlüsselungstrojaner. Auf dieses neue
Bedrohungsniveau müssen sich die IT-Abteilungen einstellen. Gerade wenn derartige Attacken über mehrere Wochen von der
eingesetzten Anti-Virussoftware nicht erkannt werden, sind die Daten ungeschützt
und nach möglichen Ausbreitung der
Schad-Software in der gesamten IT-Infrastruktur nicht mehr zu gebrauchen. SEP
empfiehlt hier, die Backup-Daten mittels
Medienbruch zusätzlich auf einem separaten Bandlaufwerk (Tape) und wenn möglich, an einem anderen Ort offline
aufzubewahren.
Der Aufbewahrungszeitraum sollte angesichts einer unentdeckten Ausbreitungsdauer verlängert werden. Im Schadensfall
lassen sich so die Daten im Read-Only-Modus auslesen, ohne dass währenddessen
weitere Angriffe erfolgen können. Die Möglichkeiten bietet SEP sesam. So ist die Verwaltung von Ladern und Wechseldatenträgern Bestandteil des Backup-Managements.
Diese Flexibilität wird in Zukunft immer
mehr gefragt werden, denn wenn sich
Schad-Software im Minutentakt verändert
und solange nicht erkannt wird, ist ein
Schutz nur durch Wiederherstellung von
nicht infizierten Daten gegeben. Somit wird
das Thema Backup zu einer festen Säule
der IT-Security in Unternehmen und Organisationen.
Volumenbasiertes Lizenzmodell
Um die Lizensierung der Backup-Lösung so
flexibel wie möglich zu gestalten, staffelt
SEP das Lizenzmodell. Neben der klassischen Lizenzierung nach eingesetzten
Komponenten, bietet das Volumenmodell
größtmögliche Flexibilität – vom SEP sesam
ONE Server mit einem Backup-Stream, der
die Sicherungsaufträge nacheinander abarbeitet, und in der Basisversion ein TByte
auf Festplatte sichern kann, bis zum SEP
sesam Enterprise Server mit zehn TByte
Festplattenspeicher in der Grundlizenz,
samt 250 Streams und unbegrenzten Erweiterungsmöglichkeiten. Wechselmedien
werden in allen Varianten in unbegrenzter
Anzahl und Speicherkapazität unterstützt.
Durch das Lizenzmodell und die vielfältig
unterstützten Systeme ist SEP sesam für
den Einsatz im Mittelstand sowie für Enterprise-Kunden attraktiv. K
Weitere Informationen
SEP AG
Ziegelstraße 1, D-83629 Weyarn
Tel. +49 (0) 8020 - 180-0
E-Mail: [email protected]
www.sep.de
Download SEP Tachometer
www.sep.de/tachometer
Ausgabe 1-2016
Anzeige
14
Advertorial
Synchrone Spiegelung oft kein ausreichender Schutz
Applikationen und Daten
optimal schützen
Für Firmen ist es von kritischer Bedeutung, Business-Continuity für ihre IT-Operationen bereit
zu stellen und Applikationen und Daten optimal zu schützen. Da synchrone Spiegelung oft nicht
ausreicht, kombiniert »Zerto Virtual Replication« die Vorteile eines asynchronen Spiegels mit
Continuous-Data-Protection.
Business-kritische Applikationen wie SAP
oder Oracle und Daten gehören zu der Lebensader von Unternehmen. Sie bedürfen
daher eines besonderen Schutzes und hoher Verfügbarkeit, damit möglichst keine
oder möglichst wenige Daten/Informationen verloren gehen und das Business unterbrechungsfrei weiterlaufen kann. Hierzu
werden verschiedene Methoden eingesetzt
und unter Umständen auch miteinander
kombiniert. Neben der Einrichtung von
mindestens zwei Lokationen/Rechenzentren ist das Thema Cloud in ihren verschiedenen Ausprägungen ebenfalls präsent sowie mit welchen Technologien die Daten
übertragen werden.
Eine Publikation von speicherguide.de
Synchrone Spiegelung und was
dazu kommt
Für viele Unternehmen gehört die synchrone Spiegelung zur ersten Wahl, wenn es um
den Schutz und Verfügbarkeit kritischer Applikationen und Daten geht. Der Vorteil liegt
darin, dass auf beiden Seiten immer der
gleiche Datenbestand vorliegt und daher
im Problemfall mit der anderen Seite weitergearbeitet werden kann. Somit wiegt
man sich in Sicherheit – leider kann dies
trügerisch sein. Denn der Vorteil kann aber
auch gleichzeitig ein Nachteil sein. Ein synchroner Spiegel kann nur gegen physikalische Fehler schützen (z.B. Strom-, Hardwareausfall, Überflutung) und nicht gegen
logische Fehler. Jedoch sind logische Fehler laut diversen Studien in 50 Prozent bis
zu 70 Prozent die Ursache für Datenverlust
(Quellen: NTZ, Forrester, Ponemon). Im Problemfall bei logischen Fehlern heißt dies,
Grafik: Zerto
Andreas Mayer, Zerto
dass bei synchroner Spiegelung der logische Fehler sich auf beiden Seiten befindet
und man so nicht einfach die Daten der anderen Seite nutzen kann. Tritt diese Problematik auf, muss auf andere Technologien zur Wiederherstellung der Applikationen/
Daten zurückgegriffen werden, die einen
Datenverlust von Stunden bis hin zu einem
Tag mit sich bringen kann. Snapshots sind
hier ein Ansatz, welche bei einer begrenzten Häufigkeit zur Wiederherstellung (häufig in ein bis drei Stunden Schritten) auf einen bestimmten Zeitpunkt zurück können.
Oder das Backup wird genutzt, was aber bis
zu 24 Stunden an Datenverlust bedeuten
kann. Hinzu kommt, dass die Verwendung
von mehreren Lösungen erhebliche Kom-
Zertos ZVR verbindet applikationskonsistent die Vorteile eines asynchronen Spiegels
mit Continuous-Data-Protection.
Ausgabe 1-2016
Anzeige
15
Advertorial
plexität bei der Verwaltung des Schutzes
und der Wiederherstellung von Applikationen, wie SAP mit sich bringt und vor allem
lässt sie keine konsistente Wiederherstellung des gesamten SAP-Applikationsstacks
vom gleichen Checkpoint mit Boot-Reihenfolge zu, um ein funktionsfähiges Recovery
zu ermöglichen. Diese verschiedenen Technologien bringen zusätzliche Risiken für die
Wiederherstellung von Applikationen wie
SAP mit sich. So erfordert der Einsatz von
mehreren Lösungen jeweils entsprechendes Know how, was häufig auf verschiedene Mitarbeiter verteilt ist. Am SAP-Beispiel
wird der SAP-Schutz oft auf die SAP-Umgebung isoliert, obwohl es wichtige Abhängigkeiten zu anderen Anwendungen außerhalb der SAP-Umgebung gibt, die mit SAP
synchronisiert werden müssen.
Ganzheitlicher Replikationsansatz
in Verbindung mit CDP
Die »Zerto Virtual Replication«-Lösung
(ZVR) geht den ganzheitlichen Ansatz. Hier
werden die Vorteile einer asynchronen Spiegelung (z.B. Entfernungsunabhängigkeit) in
Verbindung mit Continuous-Data-Protection (CDP) gebracht und das auch noch applikationskonsistent. Die Daten werden
kontinuierlich mit nur einem kleinen Zeitversatz im Sekundenbereich repliziert
(ohne Snapshots). Die produktive ApplikaEine Publikation von speicherguide.de
tion wird überhaupt nicht beeinträchtigt,
da dies asynchron geschieht. Durch die permanente Replikation sind RPOs (RecoveryPoint-Objectives) im Sekundenbereich
möglich. Die Daten werden bei der Übertragung zusätzlich komprimiert, so dass die
Netzwerkbelastung klein gehalten werden
kann. Dazu kann ein Throtteling eingeschaltet werden, um eventuelle Bandbreitenrestriktionen abzufedern.
Zudem wird die ganze Applikation miteinbezogen. Am Beispiel von SAP heißt
dies, dass der gesamte SAP-Applikationsstack von einem konsistenten Checkpoint
für die Anwendung und von jedem Zeitpunkt in Sekundenschritten bis zu 14 Tage
rückwirkend wiederhergestellt werden
kann. Dies wird ermöglicht, indem VirtualProtection-Groups (VPGs) gebildet werden,
welche konsistenten Schutz und Recovery
des gesamten Applikationsstacks und der
gesamten SAP-Module mit Hypervisor-basierter Replikation realisieren.
ZVR nutzt die VPG-Technologie, um die
Konsistenz zwischen allen Datenträgern innerhalb jeder VM und zwischen allen Datenträgern in allen VMs in der VPG zu erhalten. Somit ist gewährleistet, dass der
Applikationsstack und ähnliche Systeme
außerhalb von SAP zusammen von genau
dem gleichen Zeitpunkt wiederhergestellt
werden. Dies garantiert eine konsistente
und funktionstüchtige Wiederherstellung
mit RPOs in Sekundenschritten ohne manuelle Nachkonfiguration der Applikation.
Nutzung verschiedener Topologien und Zukunftsorientierung
Die ZVR-Lösung repliziert und schützt Applikationen in mehreren unterschiedlichen
Umgebungen und Konfigurationen in Abhängigkeit von den Anforderungen des Recovery. So kann diese Lösung auch mit synchronem Spiegel kombiniert werden, so
dass eine maximale Betriebszeit für die Applikation mit hoher Verfügbarkeit, kontinuierlichem Datenschutz und Disaster-Recovery für den gesamten Applikationsstack
erreicht wird.
Zudem funktioniert ZVR Hypervisor-übergreifend, das heißt, dass Applikationen, die
unter VMware repliziert wurden, nach »Hyper-V« migriert werden können und umgekehrt. Dies alles geschieht Storage-unabhängig. Somit können an den verschiedenen
Lokationen unterschiedliche Storage-Systeme eingesetzt werden und es muss nicht
in jeder Lokation der teuerste Tier-1-Storage von einem Hersteller vorgehalten werden. Dies kann ebenso bei einer Migration
auf ein neues oder anderes Storage-System
genutzt werden.
Der Einsatz der ZVR-Lösung hört nicht im
Rechenzentrum auf. Applikationen und Da-
ten können, je nach Bedarf, in die verschiedenen Cloud-Formen (Private-, Hybrid- und
Public-Cloud) migriert werden und dies
schafft so den Unternehmen eine weitere
Freiheit und Zukunftsausrichtung in der
Flexibilität der Auswahl an Cloudmöglichkeiten – quasi eine Befreiung vom CloudLock-in. Die ZVR-Lösung liefert BusinessContinuity, Disaster-Recovery und CDP
über die Rechenzentren hinweg bis in die
Cloud und ist Hypervisor- und Storage-agnostisch. Das Journal-File-Level-Recovery
ermöglicht die Wiederherstellung beliebiger Dateien ab einem Zeitpunkt nur wenige Sekunden vor einer Datenbeschädigung,
einer Löschung, eines Virusbefalls oder sogar der systemweiten Datenstörung infolge von Ransomware oder System-UpgradeFehlern. Zerto stellt eine zeitgerechte,
flexible, skalierbare und zukunftsorientierte Lösung für kritische Applikationen in virtuellen Umgebungen mit RPOs in Sekunden sowie RTOs in Minuten bereit.
K
Weitere Informationen
Zerto
200 Brook Drive, Green Park,
Reading, RG2 6UB (Großbritannien)
Tel. +44 (0)203/608 60 00
www.zerto.com/de/
Ausgabe 1-2016
Anzeige
16
Advertorial
Ransomware: Cold-Storage schützt vor den Auswirkungen
Daten vor Erpresser-Viren geschützt speichern
Hannes Heckel, FAST LTA
Immer mehr Betriebe, Organisationen und
Privatpersonen sind Opfer von TeslaCrypt,
Locky & Co – Viren, die große Teile des Datenbestandes verschlüsseln und erst nach
Zahlung eines Lösegeldes wieder freigeben. Kalte Backups helfen, sind aber umständlich und selten tagesaktuell. Wie
muss ein Speichersystem aussehen, das
Daten von Haus aus manipulationssicher
speichert?
Der Wert von Daten
Zugangs- und Kreditkartendaten haben einen unmittelbaren Marktwert, und sind
deshalb schon lange Ziel von Angriffen. Alle
anderen Daten haben zwar keinen Marktwert, sind aber für die Besitzer beliebig
Eine Publikation von speicherguide.de
wertvoll. Daraus entwickelt sich ein neues
Geschäftsmodell: Erpressung durch
Verschlüsselung.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: »Die
Schutzgelderpressung führt nun zu konkreten Schäden, bei denen man nicht mehr
wegschauen kann.« Die von Ransomware
eingesetzte Verschlüsselung wird dabei
ständig verbessert und neuesten Erkenntnissen angepasst - und ist damit selbst von
Experten derzeit nicht zu knacken.
Zielgruppe 100%: Für die Angreifer ist
es dabei relativ egal, wen sie erwischen. Privatpersonen hängen sehr an persönlichen
Erinnerungen (Fotos, Videos, Aufzeichnungen), für Unternehmen sind bestimmte Da-
Foto: Fast LTA
Das neue Schreckgespenst der IT: Ransomware. Erpresser-Viren verhindern den
Zugriff auf gespeicherte Daten. Betroffen sind Privatpersonen, Behörden,
Unternehmen und Organisationen gleichermaßen. Ist der Ernstfall eingetreten
helfen »kalte Backups« von FAST LTA, um den Status vor der Verschlüsselung
wiederherzustellen.
Ein »Silent Brick«-Containern
beinhaltet vier HDDs,
lässt sich aus der Library
herausnehmen und offline
aufbewahren.
ten oft überlebenswichtig, und öffentliche
Einrichtungen können ohne entsprechende Daten oft tagelang nicht oder nur eingeschränkt operieren.
Geldübergabe: Anonymer Zahlungsverkehr ist durch die Einführung von CryptoWährungen wie Bitcoins sehr viel einfacher
geworden. Es ist so gut wie unmöglich, diese Zahlungen nachzuverfolgen und den
Empfänger ausfindig zu machen. Durch diese Rahmenbedingungen ändert sich die Situation für Schad-Software entscheidend:
Jeder ist nun bei einem erfolgreichen Angriff unmittelbar betroffen.
Maßnahmen gegen SchadSoftware und Ransomware
Aktuelle Virenscanner, regelmäßige Sicherheits-Updates, restriktive Firewalls,
sowie eingeschränkte Nutzerrechte im
Normalbetrieb gehören zu den unbedingt
notwendigen Maßnahmen. Dennoch wird
es immer eine Schwachstelle geben, die
keine Firewall schließen kann: den MenAusgabe 1-2016
Anzeige
17
Advertorial
schen. Wenn einzelne Menschen Zugriff
auf kritische IT-Bereiche haben – und das
müssen sie, schließlich sollen sie ja mit
den Daten arbeiten –, können über diese
Schwachstellen auch Viren ins System
gelangen.
Um im Ernstfall die intakten Daten wiederherstellen zu können, müssen diese
also konsequent über Backups gesichert
werden. Bisherige Netzwerk- oder Diskto-Disk-Backups bieten allerdings keine
wirkliche Absicherung. Das FBI warnt inzwischen explizit davor, dass neue Viren
ganz gezielt nach Netzwerk-Backups suchen und diese löschen bzw. unzugänglich
machen.
Kalte Backups: Als »kalt« werden Medien bezeichnet, die keine Möglichkeit des
Überschreibens zulassen – sei es, weil diese Medien offline gelagert werden, oder weil
sie prinzipbedingt nur einmalig beschrieben
werden können (WORM – Write Once Read
Many). Daten auf diesen Datenträgern sind
also vor Angriffen geschützt. Backups auf
solchen Medien (Magnetbänder, optische
WORM-Medien) sind jedoch langsam und
umständlich und entsprechend unbeliebt.
Sichere Speicherung
FAST LTA hat Speichersysteme entwickelt,
die mehrere zusätzliche Technologien zum
Schutz vor Datenverlust einsetzen.
Eine Publikation von speicherguide.de
Struktursicherheit: Die struktursichere
Speicherung sieht vor, dass die zugehörigen Metadaten stets zusammen mit den
Nutzdaten abgelegt werden. Um die Zugriffe zu minimieren und die Geschwindigkeit
zu erhöhen, wird im Normalfall der zentrale Index verwendet. Eine Wiederherstellung
ohne diesen Index ist aber eben auch direkt aus den Nutzdaten möglich.
Struktursicherheit funktioniert aber nicht
mit verteilter Speicherung und Fragmentierung, da sonst bei jedem Datenfragment
der gesamte Meta-Datensatz mitgespeichert sein müsste.
Lineare Speicherung: Abhilfe schafft hier
eine lineare Speicherung. Wie auf Magnetband werden Daten hintereinander abgelegt.
Neue Daten werden stets am Ende des Datenbestandes angehängt. Auch ein Löschen
von Daten, das normalerweise im Index die
belegten Speicherbereiche als »frei« und somit überschreibbar markiert, führt nicht zum
Überschreiben. Erst eine so genannte »Garbage Collection« kompaktiert die Daten so,
dass durch Löschen frei gewordene Bereiche
keine Lücken mehr hinterlassen.
Diesen Umstand kann man sich zunutze
machen, indem man die automatische Garbage-Collection abschafft. Damit wird auf
dem Speichermedium zwar mehr Speicherplatz verbraucht, Vorversionen sind jedoch
jederzeit verfügbar, auch wenn sie nicht
mehr im zentralen Index gespeichert sind
– oder dieser manipuliert wird. In Kombination mit der Struktursicherheit ist eine
Wiederherstellung einer Vorversion mit wenig Aufwand möglich. Eine Verschlüsselung
würde nur eine neue Version der Daten auf
dem Datenträger ablegen, die intakte Vorversion aber unberührt lassen.
Nutzt man nun moderne Redundanzmethoden wie Erasure-Coding, ist dieses Prinzip auch auf hochredundanten Festplattensystemen realisierbar, die den gewohnt
schnellen und wahlfreien Zugriff auf alle gespeicherten Daten bieten.
Offline-Fähigkeit und Replikation: Die
»Silent Brick Library« basiert auf den SilentBrick-Speicher-Containern. Diese Medien
sind herausnehmbar und damit offline-fähig. Außerdem können die Daten jedes Silent Bricks auf einen anderen Silent Brick
repliziert werden. Während die erste Instanz
im System über die oben genannten Sicherheitsaspekte gegen Software-Angriffe gesichert ist, sorgt eine zusätzliche Replikation,
die aus dem System entfernt werden kann,
für die physische Entkoppelung.
WORM-Versiegelung: Einen weiteren,
wirksamen Schutz vor Manipulation setzen
die »Silent Cubes« ein, die sich als revisionssicherer Archivspeicher in über 2.500 Installationen bewährt haben. Die WORM-Versiegelung ist beim Silent Cube in der Hardware
verankert und kann tatsächlich von keinem
Administrator oder Angreifer umgangen
werden. Ein physikalisches Überschreiben
per Software ist damit unmöglich.
Nutzung: Die oben beschriebenen Maßnahmen eignen sich nicht für jedes Speichersystem. Wenn Daten sehr oft verändert
werden, wie das zum Beispiel bei Datenbanken der Fall ist, würde so ein Speichersystem schnell »volllaufen« – und damit
nicht wirtschaftlich sein. Solche Systeme
müssen weiterhin über regelmäßige Backups gesichert werden.
Gut geeignet ist so ein »Cold Storage« jedoch für Daten, die sich in der Regel nach
dem Schreiben nicht mehr ändern (sollen).
Backups, Mediendaten (Fotos, Videos), aber
auch Archivdaten (abgeschlossene Projekte, Studien, Messdaten, Überwachungsdaten) erfüllen diese Voraussetzungen.
K
Weiterführende Informationen
FAST LTA AG
Rüdesheimer Str. 11, 80686 München
Tel. +49 (0)89/89 04 70
E-Mail: [email protected]
www.fast-lta.de/de/
White Paper »Versiegelter Speicher:
Keine Chance für Locky & Co«
zum Download
http://hallo.fast-lta.de/sicher
Ausgabe 1-2016
18
Datensicherung
Vorsicht vor Verschlüsselungs-Trojanern
Backup und Tape erhält neuen Schub
dank Ransomware
Totgesagte leben länger und ein vernünftiges Backup inklusive Tape gewinnt gerade angesichts
der Verschlüsselungs-Trojaner wieder an Bedeutung, da Bänder keinen direkten Dateizugriff
ermöglichen und somit vor der Ransomware geschützt sind.
Engelbert Hörmannsdorfer
Erpressungs-Trojaner gibt es schon länger.
Aber in den letzten Monaten treiben ein
paar neue, ausgefeiltere Versionen ihr Unwesen und haben sich zur größten Plage
des Internets entwickelt. Sie befallen Rechner, verschlüsseln wichtige Dateien – und
fordern dann Lösegeld. Gerade wütet mit
»Locky« ein Exemplar besonders aggressiv
auf deutschen Rechnern. Aber nicht nur Privatpersonen erwischt es. Auch Unternehmen, Behörden und Krankenhäuser waren
schon betroffen.
Im fränkischen Dettelbach hatte kürzlich
– wie bei Erpressungs-Trojanern üblich –
ein verseuchter E-Mail-Anhang ausgereicht,
um die gesamte Verwaltung lahmzulegen.
Eine Publikation von speicherguide.de
In diesem Fall war es die Malware »Tesla
Crypt«. Eine Angestellte hatte wohl unvorsichtigerweise einen E-Mail-Anhang geöffnet. Zuerst wurde der Arbeits-PC befallen.
Und von da aus nahm sich der Trojaner die
Daten der 7.000-Einwohner-Stadt vor.
Schließlich arbeitete sich der Virus zum Verwaltungs-Server vor, und verschlüsselte
auch diesen. Gefordert wurden als Lösegeld
Foto: iStockphoto.com / fotolia.de / Montage: speicherguide.de
1,3 Bitcoin, also knapp 500 Euro. Die Stadt
traf die Entscheidung, das Lösegeld zu bezahlen. Sie beauftragte eine Fachfirma,
denn schließlich haben Kleinstädte in Bayern selten die digitale Währung Bitcoin herumliegen. Immerhin brachte die Zahlung
die Daten zurück – zumindest teilweise. Allerdings brach anschließend das komplette Verwaltungssystem zusammen, wobei
Datenverluste anfielen. Dies waren aber anscheinend Fehlfunktionen im System. Und
auch bei der Rücksicherung sollen falsche
Entscheidungen getroffen worden sein.
BSI empfiehlt, nicht zu zahlen
Dettelbach entschied sich damit übrigens
gegen eine offizielle Empfehlung des Bundesamts für Sicherheit in der Informationstechnik (BSI), wonach in keinem Fall
ein Lösegeld bezahlt werden sollte. Eine
nicht genannte Behörde in Bayern hält sich
nach Angaben von »Spiegel Online« bislang
noch an die Empfehlung des BSI. Aus Polizei-Kreisen will die Redaktion erfahren haben, dass die mit über 1.900 Beschäftigten
sehr große Behörde sich ebenfalls mit einem Trojaner herumplagt. Und hier war es
anscheinend nicht ein Angestellter, vielmehr hatten den Virus gleich mehrere Mitarbeiter aus einem E-Mail-Anhang installiert – und so mehr als eine Million Dateien
im Behördennetzwerk unbenutzbar gemacht. Der geschätzte Schaden: mehr als
eine halbe Million Euro. Die Phishing-EMails der bösen Buben, die einen verseuchten Anhang mitbringen, werden leider immer besser. Oft ist der Absender ein
erfundener Mitarbeiter der gleichen Firma
oder Behörde. Das fällt in großen Organisationen nicht auf. Auch die Qualität der Anschreiben wird besser, mittlerweile vielfach
Ausgabe 1-2016
Datensicherung
ohne Rechtschreibfehler und oft an die Firma angepasst. Der Virus scheint die Inhalte anderer E-Mails des versendenden infizierten Rechners zu replizieren. Und dann
der Anhang: Zum Beispiel eine Rechnung
als Word-Dokument. Oder der automatisierte Support-Hinweis des Kopierers –
auch als Word- oder Zip-Dokument –, dass
der Toner ausgegangen sei. Oder ein wichtiges Fax von einem Fax-Dienstleister als
Zip-File. Wird der Anhang geöffnet, fängt
die Ransomware an, sich durchzufressen:
Von lokalen Festplatten über externe Festplatten (auch USB-Versionen) bis hin zu
Netzwerklaufwerken von Servern, auf die
der infizierte Client Zugriff hat.
Aufgrund der raschen Verbreitung gibt es
derzeit noch keinen Schutz durch Anti-Viren-Programme.
Empfehlungen von
Backup-Spezialisten
Das Backup-Software-Haus NetJapan
empfiehlt deshalb: »Die einzige Möglichkeit, einem etwaigen Erpressungsversuch
zu entgehen bzw. den Schaden bei einem
etwaigen Virenbefall zu minimieren, liegt in
einer besonderen, auf diese Problematik
abgestimmten Backup-Strategie, die eine,
auch physische Trennung der Backup-Medien von ihrem Netzwerk vorsieht.« Das
Backup bekommt vor diesem aktuellen
Eine Publikation von speicherguide.de
Hintergrund wieder einen neuen Stellenwert – und damit auch das Tape. Denn die
Ransomware kann durch die altbewährte
3-2-1-Regel ganz klar ausgehebelt werden
– und hier vor allem durch die »1«: Diese
Regel besagt, dass man von seinen Unternehmensdaten drei Kopien auf zwei unterschiedlichen Medien machen und eine
Kopie davon auslagern sollte. Eben auf
Tape. Auf diese Art und Weise gibt es einen
gewollten Medienbruch, den diese verschlüsselnden Mistviecher nicht überwinden können.
Viele Backup-Pakete sehen zwar eine
Backup-Architektur inklusive Tape vor.
Doch mit dem Durchbruch der immer preiswerter und performanter werdenden Backup-to-Disk-Ansätze in den letzten Jahren
wurde das Tape stark in den Archivierungsbereich abgedrängt. Die 3-2-1-Regel wurde
als überflüssiges und lästiges Beiwerk einer
Backup-Strategie beiseitegelegt.
Auch das Software-Haus Veeam verweist
deshalb darauf: »Unsere empfohlene Backup-Architektur sieht ohnehin vor, dass ein
primärer Backup-Speicher für schnelle
Backup- und Restore-Vorgänge zum Einsatz
kommt und die Backups anschließend mittels Backup-Copy-Job auf einen sekundären Backup-Speicher ausgelagert werden.
Bänder ermöglichen keinen direkten Dateizugriff, und sind somit vor der Ransomwa-
re geschützt. Für den maximalen Schutz
sollten die Bänder natürlich auch an einen
sicheren Ort ausgelagert werden.«
Unitrends: 3-2-1-Regel ist sehr
gut, aber es gibt noch mehr zu tun
Die 3-2-1-Regel – eigentlich gibt es derzeit
kein Backup-Haus, das nicht eindringlichst
dazu rät. So auch beispielsweise Acronis,
Unitrends, Novastor oder Veritas Technologies. Unitrends empfiehlt den Administratoren zusätzlich das Einziehen eines Multi-Layer-Security-Frameworks. Damit ließen
sich für Unternehmen auch BYOD- (Bring
Your Own Device) und ferngesteuerte (ausgelagerte) Büroumgebungen absichern.
Aber letztendlich muss laut Unitrends
auch der menschliche Faktor berücksichtigt werden. »Firmen müssen ihre Mitarbeiter immer wieder darauf trainieren und sensibilisieren, dass sie das beste Schutzschild
gegen angreifende E-Mails sind.« Und natürlich sollten die Client-Rechner in einem
Unternehmen soweit wie möglich nur eingeschränkte Rechte erhalten, keinesfalls
Administrator-Privilegien.
Bild: speicherguide.de
19
Typische aktuelle Phishing-Spam-Mail, die in unserer Redaktion eintraf. Wer das DOC-File öffnet,
hat die Viren-Kacke im PC.
Ausgabe 1-2016
20
Datensicherung
Ein aktuelles Backup
hilft – wirklich!
Und ein richtiges und aktuelles Backup hilft
wirklich. So berichtete beispielsweise SEP
kürzlich auf ihrem Partner-Event von einem
Kunden, den tatsächlich diese »Kotz-Software« heimsuchte, und dessen Daten verschlüsselt wurden. Aber dieser Kunde hat-
te aktuelle Backup-Daten auf Tape und
durch diesen Medienbruch blieben die Sicherungsdaten von der Verschlüsselung verschont. Dies belegt, dass ein funktionierendes und aktuelles Backup tatsächlich eine
Antwort auf diese neue Bedrohungsart ist.
Allerdings zeigte sich bei dem Kunden ein
anderes, kleineres und deshalb relativ
schnell lösbares Problem: Mit einem Restore-Fall musste sich das Unternehmen bislang nicht auseinandersetzen. Er nahm deshalb vorsichtshalber in diesem Fall die
Assistenz eines Dienstleisters zu Hilfe.
»Neben der 3-2-1-Regel«, erläutert Georg
Moosreiner, Vorstand von SEP, »beweist
sich deshalb auch in diesem Fall ein immer
Was ist zu tun gegen Verschlüsselungs-Trojaner wie Locky?
Erster, ganz klar wirksamster Schutz, ist eine gesunde Skepsis
gegenüber unbekannten Quellen und Absendern. Sarkastiker
sagen bereits: Das größte Risiko sitzt vor dem Bildschirm. Da
aber die fiesen Buben auch immer besser werden, hier ein paar
technische Maßnahmen und Hinweise zum Schärfen des
gesunden Menschenverstands:
Öffnen Sie keinesfalls Mail-Anhänge, wenn Sie nicht absolut
sicher sind, dass deren Inhalt unbedenklich ist.
Achtung vor Zip-Dateien! Die Zip-Technologie ist eigentlich
sehr hilfreich; sie wurde geschaffen, um sehr große Daten
für den E-Mail-Versand zu komprimieren. Wenn Sie also
Zip-Anhänge mit nur ein paar KByte sehen – Viren-Schädlingen sind extrem effektiv geschrieben und somit sehr
klein, damit sie eben nicht entdeckt werden sollen –, dann
ist höchste Alarmstufe angesagt.
Schalten Sie evtl. die Makro-Funktion für Outlook, Word
und Excel aus, damit sich der Schädling nicht automatisch
installiert, sobald das Dokument geöffnet wird.
Bitten Sie den oder die Absender, Ihnen keine Word- oder
Excel-Dokumente zu schicken. Verlangen Sie stattdessen
Eine Publikation von speicherguide.de
Dokumente im RTF-Format, dieses Dokumentenformat ist
unbedenklich.
Ältere PC-Anwender vertrauten früher auf das 1990 eingeführte PDF-Format von Adobe. Es war ein rein statisches
Dokument nur zum Drucken, Betrachten und Verschicken
von unveränderbaren Dokumenteninhalten. Somit seinerzeit endlich ein Alternative zum bereits damals virenverseuchten DOC-Format. Doch zwischen der Version 3 und 4
integrierte Adobe in das Programm »Acrobat«, mit dem
PDF-Dokumente erstellt werden, ein eingebettetes JavaScript. Dieser Skriptsprache nahmen natürlich die
Viren-Schreiber dankbar auf, und seither sind auch PDFs
nicht mehr vertrauenswürdig.
Betriebssystem, Webbrowser sowie Browser-Erweiterungen
wie Flash, Shockwave, Microsoft Silverlight oder Java sind
unbedingt auf dem neuesten Stand zu halten. Ebenso Ihre
Antiviren-Software.
Machen Sie regelmäßig Backups. Backup-Programme
kosten wirklich nicht die Welt. Und ein Backup ist nicht nur
im Fall eines Viren-Befalls von Vorteil, sondern auch wenn
ein technischer Ausfall Ihr System flachlegt.
wieder von uns vorgebrachter Ratschlag:
Der Restore- bzw. Recovery-Fall soll hin und
wieder durchgespielt werden. Dann weiß
man zum einen, dass man ein funktionierendes Backup hat. Und zum anderen
bleibt ein Administrator für den Fall der Fälle in Übung. Und wie man jetzt an der starken Verbreitung der Verschlüsselungs-Trojaner sieht, tritt der Restore-Fall wesentlich
häufiger auf, als man noch vor wenigen Monaten dachte.«
Medienbruch: auch Optical-Disk
ist eine Möglichkeit
Aber nicht nur Tape ist ein gewollter Medienbruch gegen Krypto-Trojaner. Der auf
Storage-Lösungen spezialisierte Value-Added-Distributor Incom Storage verweist
darauf, dass auch optische Datenträger dafür bestens geeignet sind, vor allem einmal
beschreibbare WORM-Datenträger: »Einmal
beschrieben, lassen sich die Daten nicht
mehr verändern, somit hat der Virus keine
Chance die Dateien zu verschlüsseln. Auch
ein ständiges Backup entfällt. Wer aber auf
Nummer sichergehen will, kann eine Kopie
der Daten auf einem zweiten Medium vorhalten, die bequem in jedem Safe aufbewahrt werden kann.«
Angelehnt an diese Philosophie empfiehlt
Incom die »WORMAppliance«. Die aus Performance-Gründen auf gespiegelten FestAusgabe 1-2016
21
Datensicherung
platten vorgehaltenen Archivdaten werden
noch einmal auf zwei Blu-ray-Medien unterschiedlicher Hersteller gespiegelt. Selbst
für den unwahrscheinlichen Fall, dass die
Mediencharge eines Herstellers vorzeitig Lesefehler aufweisen sollte, seien die Daten
noch sicher auf dem zweiten Medium verfügbar. Wie auch bei den großen PByte-Archivspeichern auf optischer Basis, werden
die Daten in einem ISO-Standard auf das
Blu-ray-Medium geschrieben, so dass die
Informationen theoretisch über jedes Bluray-Laufwerk zur Verfügung gestellt werden
können. »Der Nutzer«, betont Incom, »behält die absolute Herrschaft und vor allem
Kontrolle über die eigenen Daten.«
Cloud-Backup – auch eine Art
Medienbruch
Bill Carey von Siber Systems, Hersteller
des Backup-Programms »GoodSync«, empfiehlt natürlich ebenfalls angesichts der rasanten Locky-Verbreitung, zwei unabhängige Systeme für das Speichern der Daten
zu nutzen. Aber seiner Meinung nach kann
zum Beispiel eine Datensicherung über ei-
nen Cloud-Service erfolgen, die andere auf
einer Festplatte vor Ort: »Trojaner sind in
der Regel auf ein spezielles Protokoll spezialisiert. Goodsync beherrscht hingegen
nahezu alle gängigen Übertragungsarten.
Deshalb ist es fast komplett ausgeschlossen, dass zwei unabhängige Backups erfolgreich angegriffen werden. Die Daten lassen sich also auch dann wiederherstellen,
wenn sich trotz aller Vorsichtsmaßnahmen
einmal ein Trojaner auf dem Rechner eingenistet hat.«
Die unter Umständen notwendige komplette Wiederherstellung eines Systems sei
zwar zeitaufwendig, weiß Carey, »aber im
Vergleich zum Datenverlust das weitaus
kleinere Übel«. Goodsync gibt es in einer
Basisversion für Endanwender auf dem
Desktop sogar kostenlos. Eine Vollversion,
für PC und auch für Mac, schlägt mit knapp
30 Euro zu Buche. Für Administratoren ist
eine »Enterprise Server«-Version mit 995
Euro verfügbar.
Bild: Kaspersky Lab
Warn-E-Mail vom BKA ist selbst
ein Trojaner
Erpressungstrojaner geben sich gelegentlich auch einen vermeintlich offiziellen Anstrich, wie in
diesem Fall angeblich vom US-Geheimdienst NSA.
Eine Publikation von speicherguide.de
Besonders fies ist die neue Masche der Malware-Schreiberlinge mit vermeintlichen
Warn-E-Mails vom Bundeskriminalamt. In
der Mail wird suggeriert, dass das BKA mit
Herstellern von Antiviren-Software zusammenarbeite und empfiehlt, einen Sicher-
heitsratgeber und ein Analysetool im Anhang herunterzuladen. Peng! Diese Datei
ist aber selbst ein Trojaner.
Allerdings handelt sich bei diesem Schädling nicht um einen Verschlüsselungs-Programm, sondern um einen Passwort-Dieb.
Dieser versucht in Dateien gespeicherte
Passwörter zu extrahieren. Das funktioniert
laut Angaben der Experten von Microsoft
Security zum Beispiel bei zahlreichen FTPProgrammen und Dateimanagern wie dem
»Total Commander«. Glücklicherweise
kommt der Passwort-Trojaner nicht so
leicht durch beim Anwender, handelsübliche Virenscanner beseitigen ihn. Bei dem
echten Locky-Trojaner ist der Schutz ungleich komplizierter.
Fazit: regelmäßige Backups
schützen
Da also Sicherheits-Software wie Virenscanner oder Firewalls nie einen vollständigen
Schutz bieten können, sind regelmäßige
und professionelle Backups von Daten und
Systemen unverzichtbar. Dies bestätigt
auch das Bundesamt BSI in seinem aktuellen Leitfaden für Unternehmen und Behörden zur Bedrohung durch Ransomware:
»Ein Backup ist die wichtigste Schutzmaßnahme, mit der im Falle eines Ransomware-Vorfalls die Verfügbarkeit der Daten gewährleistet ist.«
K
Ausgabe 1-2016
22
Backup-Hardware
Marktübersicht Tape-Librarys
Für Tape spricht einiges
Foto: Fujitsu
Tape-Librarys der Midrange-Klasse verzeichnen eine stabile Nachfrage. Ein gutes PreisLeistungs-Verhältnis, ein geringer Energieverbrauch und der notwendige Medienbruch in der
Backup-Strategie sprechen nach wie vor für den Einsatz von Magnetbändern.
Karl Fröhlich
Die Einstiegsgröße für einen Bandroboter
beginnt bei etwas über 2.000 Euro (netto).
Hierfür erhält man beispielsweise einen
Overland »NEOs StorageLoader« mit einem
LTO-5-Laufwerk und acht Slots im U1-Rackmount-Format. Mit LTO-6 kosten die Autoloader ab zirka 2.380 Euro bzw. 3.830 Euro
für LTO-7. Zukunftsträchtig sind diese Modelle jedoch nicht. Das Datenwachstum erfordert skalierbare und flexibel ausbaubare Tape-Librarys.
Interessanter wird es im Prinzip erst bei
2U-Geräten die mit bis zu 24 Tape-Slots unkomprimiert eine Gesamtkapazität zwischen 36 (LTO-5) und 144 TByte (LTO-7) bereitstellen. Die »ETERNUS LT40 S2«-Serie
von Fujitsu beginnt in der Anschaffung bei
nicht ganz 5.500 bis 8.500 Euro.
Eine Publikation von speicherguide.de
schlüsselung über das LTO-Laufwerk. Als
Bandformat ist LTO-6 in der Regel die erste
Wahl. Pro Cartridge lassen sich unkomprimiert 2,5 TByte unterbringen. Die native
Datentransferrate wird mit 160 MByte/s angegeben, die für komprimierte Daten mit
400 MByte/s. Langsam im Kommen sind
auch Systeme mit LTO-7. Unkomprimiert
passen sechs TByte auf ein Band. Die
Datentransferraten liegen native bei bis zu
300 MByte/s bzw. 1,08 TByte/Stunde.
Die nächstgrößere Ausbaustufe sind Librarys mit bis zu 48 bis 60 Stellplätzen und
mit vier bis maximal sechs Tape-Laufwerken. Mit LTO-6 beginnen die Preise bei unter 5.000 Euro. Ein LTO-6-Drive sollte mit
1.500 bis 2.300 Euro kalkuliert werden.
Topklasse mit Hunderten
von Tape-Slots
Tape-Librarys: Neben der Kapazität gehören Ausbaufähigkeit, Funktionsumfang und
Zukunftstauglichkeit zu den Kaufkriterien.
Midrange-Librarys mit acht
bis 24 Slots
Bei aller Kritik an Bändern, der MidrangeBereich verzeichnet eine kontinuierliche
Nachfrage. »Tape-Librarys mit acht bis
24 Slots verkaufen sich recht stabil«, bestätigt uns Bernd Widmaier, Vertriebsleiter
beim VAD-Distributor Starline.
Zum Standard gehören in diesem Segment eine SAS- oder Fibre-Channel-Schnittstelle, ein Barcodeleser sowie ein bis drei
Mailslots, für die schnelle Ein- und Ausgabe von mehreren Cartridges. Die Ausbaufähigkeit von zwölf auf 24 Slots regeln die Hersteller über eine Software-Lizenz. Zudem
erlauben die meisten Anbieter eine Ver-
Wer mehr benötigt, kann beispielsweise mit
Fujitsus »LT260« von 80 bis 560 Slots skalieren. Mit LTO-7 sind native über drei PByte
möglich. Die »Scalar i500« von Quantum
bietet im Vollausbau bis zu 409 Stellplätze,
mit maximal 18 Laufwerken und erreicht
native Kapazitäten von 613 TByte (LTO-5),
1.022 TByte (LTO-6) bzw. 2,45 PByte
(LTO-7). Das absolute Topmodell ist
weiterhin Quantums »Scalar i6000« mit maximal 12.006 Bandstellplätzen und 192
Tape-Drives.
K
Ausgabe 1-2016
23
Backup-Hardware
Marktübersicht Tape-Librarys
Hersteller
Actidata
www.actidata.com
Produktname
actiLib Library 1U
actiLib Library 1U
actiLib Library 1U
actiLib Library 2U
actiLib Library 2U
actiLib Library 2U
actiLib Library 4U
actiLib Library 4U
actiLib Library 4U
actilib Kodiak 6807 -BTL
actilib Kodiak 6807 -BTL
actilib Kodiak 6807 -BTL
Cristie
GigaStream T8
www.cristie.de
GigaStream T8
GigaStream T24
GigaStream T24
GigaStream T48
GigaStream T48
GigaStream T560
GigaStream T560
Fujitsu
Eternus LT20 S2
www.fujitsu.de
Eternus LT20 S2
Eternus LT20 S2
Eternus LT40 S2
Eternus LT40 S2
Eternus LT40 S2
Eternus LT60 S2
Eternus LT60 S2
Eternus LT60 S2
Eternus LT260
Eternus LT260
Eternus LT260
Hewlett Packard Enterprise
HPE StoreEver ESL G3
www.hpe.com
HPE StoreEver ESL G3
HPE StoreEver ESL G3
MSL2024
MSL2024
MSL2024
MSL4048
MSL4048
MSL4048
k.A. = keine Angabe;
Alle Angaben ohne Gewähr
Bandformat
Max. Tape-Slots
Tape-Drives
Max. Kapazität
in Tbyte
Transferrate
in Tbyte/h
Schnittstellen
Formfaktor
(Rackmount)
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-5
LTO-6
LTO-5
LTO-6
LTO-5
LTO-6
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
8
8
8
24
24
24
48
48
48
80
80
80
8
8
24
24
12
12
80
80
8
8
8
24
24
24
48
48
48
42
42
42
192
192
192
24
24
24
48
48
48
1
1
1
1-2
1-2
1-2
1-4
1-4
1-4
1-6
1-6
1-6
1
1
2
2
4
4
3-6
3-6
1
1
1
1-2
1-2
1-2
1-4
1-4
1-4
80-560
80-560
80-560
100
100
100
1-2
1-2
1-2
1-4
1-4
1-4
12
20
48
36
60
144
72
120
288
120
200
480
12
20
36
60
120
288
k.A.
200
12
20
48
36
60
144
72
120
288
840
1.400
3.360
120
250
600
36
60
144
72
200
288
0,5
0,6
1,1
1
1,1
2,2
2
2,4
4,4
3
3,4
6
0,5
0,55
1
1,1
k.A.
2,1
k.A.
23,1
0,5
0,6
1,1
1
1,1
2,2
2
2,3
4,3
21,2
24,2
45,4
0,5
0,6
1
1
1,1
2,2
2
3,4
2,1
2x SAS, 2x FC
2x SAS, 2x FC
2x SAS, 2x FC
2x SAS, 2x FC
2x SAS, 2x FC
2x SAS, 2x FC
2x SAS, 2x FC
2x SAS, 2x FC
2x SAS, 2x FC
2x SAS, 2x FC
2x SAS, 2x FC
2x SAS, 2x FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
FC
FC
FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
1U
1U
1U
2U
2U
2U
4U
4U
4U
6U
6U
6U
1U
1U
2U
2U
4U
4U
6U
6U
1U
1U
1U
2U
2U
2U
4U
4U
4U
6U
6U
6U
42U
42U
42U
2U
2U
2U
4U
4U
4U
Nettopreis (Euro)
ab 3.060
ab 3.865
ab 4.500
ab 4.197
ab 4.250
ab 4.900
ab 7.557
ab 7.937
ab 8.500
ab 12.029
ab 12.109
ab 15.000
ab 3.090
ab 3.400
ab 4.490
ab 4.600
ab 6.490
ab 6.650
k.A.
k.A.
ab 4.589
ab 5.979
ab 5.999
ab 5.488
ab 7.850
ab 8.500
ab 4.400
ab 4.700
ab 4.900
ab 3.340
ab 4.500
ab 5.000
k.A.
k.A.
k.A.
ab 4.250
ab 6.022
ab 11.080
ab 5.670
ab 12.950
ab 14.000
Quelle: speicherguide.de
Fortsetzung auf Seite 23
Eine Publikation von speicherguide.de
Ausgabe 1-2016
24
Backup-Hardware
Fortsetzung von Seite 22
Marktübersicht Tape-Librarys
Hersteller
IBM
www.ibm.com
Produktname
TS3100
TS3100
TS3100
NEC
T30A
www.starline.de
T60A
Oracle
StorageTek SL3000
www.oracle.de
StorageTek SL3000
StorageTek SL8500
StorageTek SL8500
Overland
NEOs StorageLoader
www.starline.de
NEOs StorageLoader
NEOs StorageLoader
NEOs T24
NEOs T24
NEOs T24
NEOs T48
NEOs T48
NEOs T48
NEOxl 60
NEOxl 60
NEOxl 80
NEOxl 80
NEOxl 80
Qualstar
RLS-8350
www.qualstar.com
RLS-8350
RLS-8500
RLS-8500
Quantum
Superloader 3
www.quantum.com/de/
Superloader 3
Superloader 3
Scalar i40
Scalar i40
Scalar i80
Scalar i80
Scalar i500
Scalar i500
Scalar i500
Scalar i6000
Spectra Logic
T200
www.spectralogic.com
T200
Tandberg Data
RDX QuikStation 4
RDX QuikStation
www.tandbergdata.com/de
k.A. = keine Angabe;
Alle Angaben ohne Gewähr
Eine Publikation von speicherguide.de
Bandformat
Max. Tape-Slots
Tape-Drives
Max. Kapazität
in Tbyte
Transferrate
in Tbyte/h
Schnittstellen
Formfaktor
(Rackmount)
LTO-5
LTO-6
LTO-7
LTO-6
LTO-6
LTO-6
LTO-7
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-5
LTO-6
LTO-5
LTO-6
LTO-7
LTO-5
LTO-6
LTO-6
LTO-6
LTO-5
LTO-6
LTO-7
LTO-7
LTO-5
LTO-6
RDX
RDX
24
24
24
30
60
320
320
1.450
1.450
8
8
9
24
24
24
48
48
48
60
60
80
80
80
50
50
54
54
16
16
16
25
40
50
80
41
133
225
12.006
8
8
4
8
1-2
1-2
1-2
1-2
1-4
24
24
64
64
1
1
1
1-2
1-2
1-2
1-4
1-4
1-4
1-3
1-3
1-6
1-6
1-6
1-3
1-3
1-5
1-5
1
1
1
1-2
1-2
1-5
1-5
2
6
10
192
140
140
4
8
36
60
144
75
187,5
800
1.900
3.600
8.700
12
20
48
36
60
144
72
120
288
90
150
120
200
480
75
125
81
135
24
40
96
62,5
100
124,8
200
246
798
1.350
180.090
300
500
8
16
0,5
0,6
1,1
1,1
2,3
13,8
25,9
39,6
69,1
0,5
0,6
1,1
1
1,2
2,2
2
2,3
4,3
3
3,5
3
3,5
6,5
1,5
1,7
2,5
2,8
0,5
0,6
1,1
0,5
0,5
1
1
1.100
1.100
1.100
1.100
4
4,6
0,72
0,72
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
FC, Ficon
FC, Ficon
FC, FCoE, Ficon
FC, FCoE, Ficon
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS
SAS
SAS
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
SAS, FC
FC
FC
iSCSI
iSCSI
2U
2U
2U
2U
4U
42U
42U
42U
42U
1U
1U
1U
2U
2U
2U
4U
4U
4U
6U
6U
6U
6U
6U
6U
6U
10U
10U
2U
2U
2U
3U
3U
6U
6U
5U
14U
23U
Floorstand
20U
20U
1U
2U
Nettopreis (Euro)
ab 3.700
ab 4.300
ab 4.600
ab 5.066
ab 6.866
k.A.
k.A.
k.A.
k.A.
ab 2.088
ab 2.377
ab 3.830
ab 3.600
ab 3.830
ab 5.480
ab 6.830
ab 7.730
ab 10.822
ab 10.500
ab 11.100
ab 13.700
ab 13.700
ab 19.180
ab 12.070
ab 13.720
ab 6.200
ab 7.700
ab 2.112
ab 2.736
ab 4.150
ab 7.210
ab 8.045
ab 8.610
ab 9.530
ab 17.000
ab 18.000
ab 20.000
ab 70.000
ab 43.000
ab 45.000
ab 1.630
ab 3.190
Quelle: speicherguide.de
Ausgabe 1-2016
25
Backup-Hardware
LTO-7 kommt langsam in den Markt
Mit einer unkomprimierten Speicherkapazität von sechs TByte pro
Cartridge stößt LTO-7 in neue Tape-Dimensionen vor. In einer Stunde
lässt sich mit dem Bandformat rund ein TByte an Daten bewegen.
Das beste Preis-Leistungs-Verhältnis bietet momentan aber LTO-6.
Karl Fröhlich
Im Herbst 2015 wurde der LTO-7-Standard
offiziell angekündigt. Die Speicherkapazität liegt unkomprimiert bei sechs TByte. Mit
einer Kompressionsrate von 2,5:1 passen
bis zu 15 TByte auf eine Cartridge. Die native Transferrate liegt bei maximal 300
MByte/s (750 MByte/s komprimiert). Dies
entspricht einem Datenvolumen von rund
einem TByte pro Stunde.
Richtig gut verfügbar sind LTO-7-Laufwerke zwar noch nicht, aber die Liefersituation
wird langsam besser. Zumal sich auch die
Nachfrage noch am unteren Ende bewegt.
Die Straßenpreise bewegen sich zwischen
Eine Publikation von speicherguide.de
2.500 und 3.000 Euro. Für eine LTO-7-Cartridge müssen aktuell zwischen rund 115
und 140 Euro netto veranschlagt werden.
Zum Vergleich, ein LTO-6-Tape kostet
netto keine 25 Euro. Die Laufwerkspreise
beginnen zum Teil schon bei knapp 1.500
Euro. LTO-5-Drives sind in etwa 200 Euro
preiswerter. Die Cartridges kosten ab zirka 15 Euro. Die LTO-6-Technologie (native
2,5 TByte und 160 MByte/s) bietet daher
derzeit das attraktivste Preis-LeistungsVerhältnis.
LTO-Roadmap bis LTO-10 definiert
Die neue Roadmap reicht bis LTO-10. Die
nativen Datenraten sollen bei jedem Gene-
Grafik: LTO Konsortium
LTO-6 mit dem besten
Preis-Leistungs-Verhältnis
Details zur weiteren Markteinführung sind noch nicht bekannt. Bleibt es beim
bisherigen Zyklus wäre LTO-8 ab 2017 bis 2018 möglich.
rationswechsel um 50 Prozent zulegen. Für
LTO-8 werden Kapazitäten von 12,8 TByte
(unkomprimiert) bzw. 32 TByte (komprimiert) avisiert, mit Geschwindigkeiten von
1,7 bis 4,25 TByte/h. LTO-9 soll mit unkomprimierten 24 TByte pro Cartridge kommen
und für LTO-10 liegen die Eckdaten bei 48
bzw. 120 TByte. Laut Spezifikation würde
LTO-10 eine native Datenrate von 1,1
TByte/s erreichen. Nach aktuellem Stand
der Technik müssten Backup-Server hierfür mit SSDs bestückt sein. Zum Vergleich:
LTO-7 benötigt dafür eine Stunde.
Im Internet kursieren Einschätzungen,
dass LTO-8 eventuell 2017/2018 auf den
Markt kommen könnte. LTO-9 möglicher-
weise ab 2020 und bis 2023 sollte LTO-10
folgen. Zwar lagen zwischen den Generationszyklen bisher jeweils zwei bis drei Jahre, es wird jedoch zunehmend komplexer,
die Datendichte verlässlich zu erhöhen.
Daher erscheinen drei bis fünf Jahre als
Zeitrahmen eventuell realistischer.
Wobei IBM Research in seinen Züricher
Tape-Labors erfolgreich eine Speicherdichte von 123 Gbit pro Quadratzoll (rund 6,45
qcm) demonstrieren konnte. Als Medium
kam ein Barium-Ferrit-Magnetband zum
Einsatz. Das würde beim LTO-Format in einer Cartridge rund 220 TByte an unkomprimierten Daten bedeuten – oder einen freien Weg bis mindestens LTO-12.
K
Ausgabe 1-2016
ERFOLG DURCH KOMPETENZ
IHR PARTNER FÜR GESCHÄFTSENTWICKLUNG:
BUSINESS- UND AKTIONSPLANUNG
AUS- UND WEITERBILDUNG
PROJEKTUNTERSTÜTZUNG
PROFESSIONAL IT-SERVICES
TIM Conference am 12. Mai 2016
Infos unter www.tim.de/conference
TIM AG | Schoßbergstraße 21
•
65201 Wiesbaden
TIM Storage Solutions AG | Oberneuhofstr. 3
TIM AG | Triester Straße 14
•
•
Telefon 0611 2709-0
•
CH-6340 Baar
A-2351 Wiener Neudorf
•
•
[email protected]
•
Telefon +41 41 766 63 30
•
•
Telefon +43 (0) 2236 20 57 00-0
•
www.tim.de
[email protected]
[email protected]
•
•
www.tim-vad.ch
www.tim-vad.at
27
Datensicherungsstrategie
Engelbert Hörmannsdorfer
Trends im Speicherumfeld für 2016
Backup-Topthema ist die Cloud
Die Backup-Protagonisten docken ihre Lösungen zunehmend an die Cloud an. Wer noch kein
Cloud-Feature hatte, startet es spätestens in diesem Jahr. Oder verfeinert bzw. erweitert seine
existierenden Lösungen. Auch die diesjährige CeBIT war ein Gradmesser des Trends.
Die Cloud wird zunehmend ein wichtigerer
Stützpfeiler in einer umfassenden Datensicherungsstrategie von Unternehmen. Die
Marktforscher von IDC stellen fest, dass der
Wechsel hin zur Hybrid-Cloud bereits in vollem Gange ist und in naher Zukunft noch
an Fahrt aufnehmen wird. Laut einer aktuellen IDC-Studie setzen bereits 20 bis 40
Prozent der Befragten auf eine HybridCloud-Strategie, je nachdem, wie HybridCloud genau definiert wird. Fast alle Befragten haben Pläne für eine hybride Cloud.
»Bis 2018 wird mehr als die Hälfte der Unternehmensinvestitionen in Bereich IT In­
frastruktur und Software in die Cloud gehen. Bis 2020 wird dieser Anteil auf 60 bis
70 Prozent steigen« ist sich Frank Gens, Senior Vice President & Chief Analyst bei IDC,
sicher. »Die digitale Transformation anzugehen, ohne eine Cloud-basierte IT, wird
schlicht unmöglich sein.«
Veeam dockt an die Azure-Cloud an
Der Backup- und Recovery-Spezialist
Veeam Software geht beim Einbeziehen
der Cloud in Datenverfügbarkeitsstrategien nun einen weiteren Schritt voran, und
Die CeBIT avancierte 2016 zur heimlichen
Cloud-Messe.
Bild: speicherguide.de
Eine Publikation von speicherguide.de
Ausgabe 1-2016
28
Datensicherungsstrategie
rungsprozesses physische oder virtuelle
Workloads in der Cloud wiederherstellen
oder in die Cloud migrieren.
»Wir haben das neue Cloud-Feature speziell für Unternehmen konzipiert, die eine
steigende Cloud-Nutzung in ihre Datenverfügbarkeitsstrategien einplanen«, betont
Tim Willeford, Senior Manager, Corporate
Communications EMEA bei Veeam. Nutzer
sollen damit Windows-basierte, virtuelle
Bild: speicherguide.de
kündigt die vorkonfigurierte Azure-Appliance »Direct Restore to Microsoft Azure« an.
Auf der CeBIT war eine Preview eines der
Stand-Highlights bei Veeam. Die neue, mittlerweile offiziell angekündigte Lösung ermöglicht Wiederherstellung in der Cloud
für »Veeam Backup & Replication« und
»Veeam Endpoint Backup«. Nutzer der neuen kostenlosen Lösung können laut Veeam
mit Hilfe eines automatisierten Konvertie-
Thomas Casper von Carbonite betont: Cloud-Backup ist nicht schwer.
Eine Publikation von speicherguide.de
Maschinen (VMs), physische Server oder
Endpoints schnell in Azure wiederherstellen und so Betriebsstörungen minimieren
können. Die neue Funktion unterstütze
auch die geplante Migration von lokalen
Workloads in die Cloud, um Kapazitätsengpässe im Rechenzentrum zu vermeiden.
hier eine echte Alternative zu aufwändigen
Tape- und Replikations-Strategien. Alle in
der Unitrends-Appliance gespeicherten Daten werden auf Wunsch in die No Limits
Cloud repliziert.
Unitrends startete deutsches
Cloud-Rechenzentrum
Was beschäftigt den deutschen Mittelstand
in Punkto Backup und Restore? »Nummer
Eins bleibt die Cloud«, lautete das Resümee
beim Hamburger Backup-Software-Haus
NovaStor nach 400 Terminen am Ende der
CeBIT. »Ob man sie will oder nicht – die
Cloud liefert IT-Verantwortlichen den Anlass, bestehende Backup-Konzepte zu evaluieren, zu revidieren oder zu bestätigen«,
erklärt Novastor-CEO Stefan Utzinger.
Noch dringlicher stehe die Cloud IT-Händlern und Systemhäusern ins Geschäft geschrieben. »Die Frage ist nicht ob, sondern
wann sie einsteigen«, ist sich Utzinger sicher. Managed-Backup-Services beispielsweise, mit dem vor wenigen Monaten vorgestellten »NovaBackup Cloud Port«, habe
wie erwartet zu den Topthemen auf dem
Novastor-Messe-Stand gezählt. Die altbekannte 3-2-1-Regel lasse sich mit einem
Cloud-Backup bestens umsetzen.
Übrigens: Topthema Nummer Zwei war
bei Novastor auf der Messe die Sicherung
von Netzwerken.
Cloud-Backup ist derzeit ein heißes Thema.
Doch wo liegen die Daten, wenn sie an einen Cloud-Service-Provider übergehen
würden? Unitrends hat dazu bereits für ihre
Datensicherungslösungen letztes Jahr ein
deutsches Rechenzentrum aufgestellt. Und
dass die Backup-Daten deshalb Compliance-gerecht in Deutschland gehostet werden, war eines der Topthemen auf der CeBIT am Unitrends-Messestand. »Die
Unternehmen wollen einfach wissen, wo
ihre sensitiven Daten liegen, und welchen
Datenschutzgesetzen sie unterliegen«, erklärt Michael Hon-Mong, Geschäftsführer
der deutschen Unitrends-Niederlassung.
Mit der neuen Unitrends-Cloud erfüllt das
Datensicherheitsunternehmen die steigende Nachfrage nach lokalen, Cloud-basierten Storage-, Langzeitaufbewahrungs-,
Disaster-Recovery- und Business-Continuity-Lösungen. Mit der »No Limits Cloud« für
Storage und Disaster-Recovery biete sich
Topthema Nummer Eins bei
Novastor: die Cloud
Ausgabe 1-2016
Datensicherungsstrategie
Neue Storagecraft-Cloud-Services
für individuelles Recovery
Der Backup- und Disaster-Recovery-Spezialist StorageCraft Technology lupfte auf
der CeBIT erstmals den Vorhang für die neuen Storagecraft-Cloud-Services, die in Kürze auf den europäischen Markt kommen
sollen. Mit den neuen Cloud-Services soll
Unternehmen eine Plattform zur Verfügung
stehen, die sich problemlos an individuelle Recovery-Anforderungen anpassen lässt.
Die Cloud-Services sollen über neue, flexible Wiederherstellungsoptionen verfügen, mit denen sich Systemausfälle und Datenverluste minimieren lassen. Ein weiterer
Vorteil: Aufgrund der vollständigen Virtualisierung und Vernetzung in der Cloud sollen sich verloren gegangene Daten im Bedarfsfall sehr schnell wiederherstellen
lassen. Die Cloud-Services werden als Portal zur Verfügung gestellt. »Das ist für Partner besonders interessant, da sie dadurch
sehr einfach ihren Kunden Managed-Services anbieten können«, erläutert Ellen Marie Hickey, Marketing Director Europe von
Storagecraft.
Carbonite verstärkt sich am
oberen Ende mit Evault
Carbonite ist hinlänglich als Cloud-Backup-Spezialist bekannt. »Carbonite Server
Backup« (CSP) ist eine hybride DatensicheEine Publikation von speicherguide.de
rungslösung, die sich an kleinere Unternehmen bis zirka 100 Clients richtet. Auf der CeBIT gab das Unternehmen Einblick, was
sich demnächst tut – es steht nämlich ein
Restart des Cloud-Backup-Spezialisten
Evault an, den Carbonite vergangenen Dezember von Seagate kaufte.
Evault soll dort aufsetzen, wo CSP aufhört. Also Kunden ab 100 bis ca. 500 und
mehr Mitarbeiter ansprechen. Außerdem
lassen sich damit auch VMware-Server sichern. Und für Channel-Partner gibt es eine
White-Label-Version, mit der die Möglichkeit besteht, dass Partner gegenüber ihren
Kunden als Managed-Service-Provider auftreten können. Und wenn es Firmen richtig
performant haben möchten, für den ist
auch eine Appliance-Variante verfügbar.
»Wir sind uns sicher: Die einfache Administrierbarkeit der Anwendungen wird uns
beim Kunden weiterhelfen«, betonte Thomas Kasper, Executive Director DACH von
Carbonite Germany.
Anwender favorisieren weiterhin
Backup-Appliances
Aber auch wenn Cloud-Backup ein Topthema ist – man darf nicht vergessen, dass der
Markt dafür umsatzmäßig noch klein ist.
Richtig großer Umsatz wird dagegen mit
Backup-Appliances gemacht. »14,4 Prozent
der deutschen Unternehmen gaben in un-
Bild: speicherguide.de
29
Rainer Kalthoff von Unitrends zeigt, wie Backup und Disaster-Recovery aus der Cloud sowie
automatisiertes Disaster-Recovery-Testing funktioniert.
serem ‚2015 Storage Survey’ an, dass die
Elimierung von Tape-basierten Backup-Lösungen der Hauptgrund für den Einsatz von
Backup-Appliances ist«, erläutert Carla
Arend, Program Director, European Datacenter & Cloud Research bei IDC.
38,8 Prozent führten hierbei als Hauptgrund an, dass sie durch den Einsatz von
Backup-Appliances die Backup-Performance erhöhen möchten, um die BackupZeiten zu verkürzen. »35,1 Prozent der be-
fragten deutschen Unternehmen gaben an,
dass sie die Wiederherstellungszeiten von
Stunden auf Minuten verkürzen möchten,
und dafür Backup-Appliances einsetzen«,
erläutert Arend. – Und Wiederherstellungszeiten von Minuten sind mit Cloud-Backup
natürlich nicht drin. Cloud-Backup ist damit klar eine Lösung für das absolute Disaster im Rechenzentrum; dann sind aktuelle
korrekte Backup-Daten wichtiger als minutenschnelle Wiederherstellungszeiten. K
Ausgabe 1-2016
30
Impressum
Unser Team
Newsletter-Abonnenten erhalten die neue Ausgabe jeweils »linkfrisch«
an ihren Mail-Account. Registrieren Sie sich bitte hier.
Beachten Sie auch unser Archiv im Download-Bereich.
storage-magazin.de
eine Publikation von speicherguide.de GbR
Karl Fröhlich, Engelbert Hörmannsdorfer,
Ulrike Rieß
Bahnhofstr. 8, D-83727 Schliersee
Tel. +49 (0) 8026 - 928 89 96
E-Mail: [email protected]
Titelbild:
iStockphoto.com / fotolia.de
Chefredaktion, Konzept:
Karl Fröhlich (verantwortlich für den
redaktionellen Inhalt)
Tel. 089-740 03 99
E-Mail: [email protected]
Webkonzeption und Technik:
Günther Schmidlehner
E-Mail: [email protected]
Redaktion:
Karl Fröhlich, Engelbert Hörmannsdorfer
Mediaberatung:
Claudia Hesse,
Tel. +41 (0) 41 - 780 04 86
E-Mail: [email protected]
Urheberrecht:
Alle in »storage-magazin.de« erschienenen
Beiträge sind urheberrechtlich geschützt. Alle
Rechte (Übersetzung, Zweitverwertung)
vorbehalten. Reproduktion, gleich welcher
Art, sowie e­ lektronische Auswertungen nur
mit schriftlicher Genehmigung der Redaktion.
Aus der Veröffentlichung kann nicht geschlossen werden, dass die verwendeten Bezeichnungen frei von gewerblichen Schutzrechten
sind.
Haftung:
Für den Fall, dass in »storage-magazin.de«
unzutreffende Informationen oder Fehler
enthalten sein sollten, kommt eine Haftung
nur bei grober Fahrlässigkeit der Redaktion
oder ihrer Mitarbeiter in Betracht.
Karl Fröhlich,
Chefredakteur
speicherguide.de
Engelbert
Hörmannsdorfer,
News-Editor
speicherguide.de
Claudia Hesse,
Mediaberatung
speicherguide.de
Schlussredaktion:
Brigitte Scholz
Layout/Grafik:
Uwe Klenner, Layout und Gestaltung,
Rittsteiger Str. 104, 94036 Passau,
Tel. 08 51-9 86 24 15
www.layout-und-gestaltung.de
Wir empfehlen zur vollständigen Funktionalität des eBooks »Acrobat Reader«, ab Version 9
Eine Publikation von speicherguide.de
Ausgabe 1-2016