Acht Fakten
Datensicherung - sicher
Datensicherung - sicher
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Acht</strong> <strong>Fakten</strong><br />
über Backup und Recovery
Big Data ist der neue Standard. Laut IDC verdoppelt sich die<br />
Datenmenge auf der Welt alle zwei Jahre. Gleichzeitig zählen<br />
Daten heute zu den kostbarsten Gütern eines Unternehmens<br />
und müssen gewissenhaft gesichert werden.<br />
Mittlerweile befinden sich Daten in vielen verschiedenen Umgebungen<br />
und auf immer mehr Geräten, wodurch sie auch immer<br />
schwerer geschützt werden können. Wie können IT-Abteilungen<br />
diese Mammutaufgabe bewältigen? Die „<strong>Acht</strong> <strong>Fakten</strong> über<br />
Backup und Recovery“ weisen Ihnen den Weg zum Erfolg.<br />
Clevere Unternehmen folgen diesen Wegweisern, um sicherzugehen,<br />
dass alle Daten – egal ob auf physischen oder virtuellen<br />
Maschinen innerhalb des Unternehmens oder in der Cloud –<br />
gut abgesichert sind.<br />
© Acronis International GmbH 2002 – 2014 2
Daten sind wichtig, weshalb<br />
ihr Verlust zu enormen<br />
finanziellen und operativen<br />
Konsequenzen führen kann.<br />
Eine Studie von Spiceworks<br />
aus dem letzten Jahr fand<br />
heraus, dass<br />
Fakt #1<br />
Daten sind<br />
überlebenswichtig<br />
45 % der<br />
Kleinunternehmer<br />
Daten verloren<br />
hatten<br />
Viele IT-Experten realisieren dabei nicht, dass es mehr<br />
als nur eine Art von Daten gibt. Auf der einen Seite gibt<br />
es die offensichtlichen Daten wie Kunden-, Finanz- und<br />
Zahlungsinformationen, wichtige Dokumente und<br />
PowerPoint-Präsentationen. Auf der anderen Seite<br />
befinden sich die weniger offensichtlichen – aber genauso<br />
wichtigen – Daten, die von IT-Administratoren gerne<br />
übersehen werden.<br />
Einige Beispiele:<br />
14<br />
% davon konnten<br />
ihre Daten nicht<br />
wiedererlangen<br />
Eine vor Kurzem veröffentlichte<br />
IDC-Studie in Zusammenarbeit mit<br />
Acronis fand in der Zwischenzeit<br />
heraus, dass mehr als<br />
75 %<br />
der<br />
Unter nehmen schätzen,<br />
dass jede Stunde,<br />
in der eine wichtige<br />
Applikation nicht ausge<br />
führt werden kann,<br />
mehr als 20.000 USD<br />
kostet<br />
• Systemkonfigurationsdateien<br />
• Software-Applikationen (MS Office, ERP etc.)<br />
• Patches, Updates, speziell entwickelte Scripts<br />
und operative Prozesse<br />
• Facebook-„Gefällt mir“-Angaben, Tweets<br />
und Aufzeichnungen von anderen sozialen<br />
Medienaktivitäten<br />
• E-Mails<br />
Das sind Daten, die für Analytik, Geschäftskontinuität<br />
und das Minimieren von Ausfallzeit während einer<br />
Wiederherstellung nötig sind. Sie sind allerdings weniger<br />
greifbar, weshalb viele Unternehmen kein Backup<br />
davon erstellen. Stattdessen werden diese Daten<br />
häufig auf gehosteten Systemen, in einer verborgenen<br />
Management-Konsole oder in einem eigens von einem<br />
IT-Administrator dafür erstellten Ordner gespeichert.<br />
© Acronis International GmbH 2002 – 2014 3
Unternehmen im Gesundheitswesen verzeichnen jedes Jahr 1,6 Milliarden<br />
USD an Kosten im Zusammenhang mit Sicherheitsverletzungen, Datenverlust und<br />
ungeplanten Ausfällen.<br />
Im Dezember 2013 verhängte eine US-Aufsichtsbehörde gegen Barclays ein<br />
Bußgeld in Höhe von 3,75 Millionen USD, da die Bank es versäumt hatte, E-Mails,<br />
Sofortnachrichten und elektronische Aufzeichnungen zu Handelsgeschäften und<br />
Konten ordnungsgemäß zu sichern.<br />
Wenn Daten beschädigt werden oder verloren gehen, ganz egal ob es sich dabei um Zahlungsinfor mationen<br />
oder Programmcode handelt, leiden Profitabilität und Produktivität des Unternehmens darunter.<br />
Vor allem im Gesundheitswesen, im Finanzsektor und in ähnlichen Branchen, in denen strenge Regulierungen<br />
befolgt werden müssen, sind die finanziellen Risiken besonders hoch. Eine weitere Konsequenz<br />
von Datenverlust ist die dadurch verlorene Zeit. Wenn Applikationen nicht gesichert wurden, müssen sie<br />
im Fehlerfall von der IT neu installiert werden. Programme wie Word, Excel und PowerPoint lassen sich<br />
zwar noch recht leicht neu installieren, aber Applikationsserver wie Exchange, IIS, SQL Server und Active<br />
Directory sind weitaus schwieriger zu installieren und einzurichten. Die IT muss dabei auch die verminderte<br />
Produktivität der Mitarbeiter beachten, wenn einzelne Applikationen oder sogar das ganze Netzwerk<br />
nicht mehr verfügbar sind.<br />
Der Wiederherstellungsprozess kann kompliziert und zeitaufwändig sein, doch Arbeiten ohne Netzwerk<br />
ist fast unmöglich, und Dateien ohne die dazugehörenden Applikationsdaten sind nutzlos. Im Klartext<br />
bedeutet das verschwendete Zeit für die IT, um das Problem zu lösen, verschwendete Produktivität der<br />
Mitarbeiter und verschwendete Zeit für die Benutzer, die ihre Systeme und Applikationen auf ihre individuellen<br />
Bedürfnisse angepasst hatten.<br />
In der heutigen Geschäftswelt bedeuten Daten alles – und alles besteht aus<br />
Daten. Unternehmen bauen auf sie, um Kunden zu bedienen, ihren Ertrag zu steigern,<br />
Produkte zu optimieren und Entscheidungen zu treffen. Egal ob Datensicherung eine hohe<br />
Priorität einnimmt oder weiter unten auf der To-Do-Liste steht, die IT ist letztendlich dafür<br />
verantwortlich. IT-Experten brauchen deshalb einen Plan, wie sie alle Daten, die das Geschäft<br />
am laufen halten, konsequent und zuverlässig sichern.<br />
Fakt #2<br />
Daten gut zu sichern wird immer schwieriger<br />
© Acronis International GmbH 2002 – 2014 4
Fakt #1<br />
Daten sind die neue<br />
Währung in unserer<br />
digitalen Welt.<br />
Und jeden Tag gibt es mehr<br />
Daten – auf mehr Geräten<br />
und in mehr Umgebungen –,<br />
die beschützt und gesichert<br />
werden müssen.<br />
Allein ein durchschnittlicher<br />
US- Bürger produziert über<br />
1.750 GB<br />
an Daten<br />
pro Jahr.<br />
Fakt #2<br />
Daten gut zu sichern<br />
wird immer schwieriger<br />
Unternehmen sind von ihren Daten abhängig, weshalb<br />
es für den reibungslosen Betriebsablauf extrem wichtig<br />
ist, diese regelmäßig zu speichern und zu sichern.<br />
Wenn Daten so enorm wichtig sind, was hindert<br />
Unternehmen dann daran, diese vollständig zu<br />
beschützen?<br />
Hier müssen verschiedene Faktoren berücksichtigt<br />
werden:<br />
2014<br />
wird die Zahl<br />
der mo bi len<br />
Anwender weltweit anstei gen<br />
auf 4,55 Milliarden<br />
Erstens werden neue Daten so schnell erstellt, dass<br />
Unternehmen nicht mehr mithalten können:<br />
• Bis zum Jahr 2020 wird die weltweite Datenmenge<br />
40 Billionen Gigabyte erreicht haben.<br />
• 90 Prozent der Daten auf der Welt wurden in den<br />
letzten beiden Jahren erstellt.<br />
• 2014 wird die Anzahl der mobilen Anwender<br />
weltweit auf 4,55 Milliarden ansteigen.<br />
• 250 Milliarden Fotos wurden bislang auf Facebook<br />
hochgeladen.<br />
• 400 Millionen Tweets werden jeden Tag auf Twitter<br />
gepostet.<br />
© Acronis International GmbH 2002 – 2014 5
Zweitens bedeutet die dauerhafte Vernetzung, dass Unternehmen rund um die Uhr über eine stetig<br />
steigende Anzahl an Geräten und Applikationen immer mehr Daten erstellen. Dadurch haben sich<br />
Backup-Zeitfenster quasi in Luft aufgelöst.<br />
Durch moderne Kommunikationstechnologien und Social Media werden weitere Daten unterschiedlichster<br />
Art erstellt – und es ist kein Ende in Sicht. Das aufkeimende „Internet der Dinge“ wird die<br />
Datenmengen nochmals multiplizieren, die von Unternehmen produziert, gesichert und analysiert<br />
werden. Cisco sagt voraus, dass es bis zum Jahr 2020 bis zu 50 Milliarden miteinander vernetzte Geräte<br />
geben wird, die allesamt Daten erstellen werden.<br />
Drittens befinden sich die Daten nun an mehr Orten als je zuvor (auf Unternehmensservern, auf<br />
externen Storage-Systemen, auf persönlichen Geräten, in der Cloud usw.) Alle diese Faktoren zusammen<br />
erschweren das Entwerfen und Implementieren eines Backup-Plans.<br />
In Kombination ergeben die verschiedenen Schwierigkeiten das Datendilemma der modernen IT-<br />
Abteilungen: Es entstehen mehr Daten aus mehreren Quellen und an mehr Orten. Andererseits werden<br />
Backup-Zeitfenster durch Rund-um-die-Uhr-Betrieb immer kürzer.<br />
IT-Experten müssen sich neue Methoden überlegen, die gigantischen Datenmengen zu<br />
identifizieren und zu sichern, die von Mitarbeitern (und deren Geräten) rund um die Uhr erstellt<br />
werden. Veraltete oder gar nicht erst existierende Backup-Strategien gefährden die Daten und<br />
hindern Entscheidungsträger daran, Wert aus ihnen zu schöpfen.<br />
Fakt #3<br />
Katastrophen sind unvermeidbar, Datenverlust hingegen schon.<br />
© Acronis International GmbH 2002 – 2014 6
Fakt #2<br />
Ohne die notwendigen<br />
Sicherheitsvorkehrungen<br />
wird es zum Datenverlust<br />
kommen. Das ist die<br />
harte Realität. Hardware<br />
fällt aus, Menschen<br />
machen Fehler und<br />
Naturkatastrophen<br />
geschehen.<br />
Die mittlere<br />
Lebensdauer<br />
einer Festplatte<br />
beträgt nur<br />
6Jahre<br />
aber<br />
5% sterben<br />
bereits<br />
im ersten Jahr<br />
Selbst die bestens vorbereitete<br />
IT-Abteilung<br />
ist nicht immun gegen<br />
gravierenden Datenverlust<br />
Fakt #3<br />
Katastrophen sind<br />
unvermeidbar,<br />
Datenverlust<br />
hingegen schon.<br />
Sie sind vielleicht der<br />
Meinung, dass Sie sich auf Ihre<br />
Hardware verlassen können.<br />
Das stimmt leider nicht. Alles<br />
(ja, alles) fällt irgendwann aus,<br />
und dann sind all die wichtigen<br />
Informationen verloren, die auf<br />
dem Gerät gespeichert wurden.<br />
Tatsächlich geht es nicht darum,<br />
ob ein Stück Technik versagt, sondern<br />
nur, wann es soweit ist.<br />
Nat Maple, Geschäftsführer von Acronis,<br />
schreibt auf TechRadar.<br />
© Acronis International GmbH 2002 – 2014 7
Auch interne Schwachstellen gefährden Daten, und oft<br />
ist sich die IT dieser nicht einmal bewusst. Eine Umfrage<br />
von Cisco fand heraus, dass 20% der IT-Experten verärgerte<br />
Mitarbeiter als die größte interne Bedrohung für<br />
Unternehmensdaten ansehen. Durch den Heartbleed-Bug,<br />
der erst vor Kurzem sein Unwesen trieb, wurde ein weiteres,<br />
bis dato, verstecktes Risiko aufgedeckt: Malware.<br />
Es ist irrelevant, auf welche Weise Daten verloren gehen –<br />
sei es durch verärgerte Mitarbeiter, unabsichtliche menschliche<br />
Fehler, Malware, außergewöhnliche Unfälle oder sogar<br />
Naturkatastrophen. Sind die Dateien einmal weg, bekommt<br />
man sie eventuell nie wieder zurück. Wie zum Beispiel die<br />
medizinischen Unterlagen, die während Hurri cane Katrina<br />
zerstört wurden, oder die Systemkonfigurationsdateien, der<br />
individuelle Sourcecode und die Patches, die Hurricane Sandy<br />
auf dem Gewissen hat.<br />
Häufige Ursachen<br />
von Datenverlust sind:<br />
• Hardware- oder<br />
Software-Ausfall<br />
• Menschlicher Fehler<br />
• Stromausfall<br />
• Sicherheitsverletzung<br />
und Malware<br />
• Verärgerter Mitarbeiter<br />
• Verlust oder Diebstahl<br />
des Geräts<br />
• Naturkatastrophe<br />
Selbst die am besten vorbereitete IT-Abteilung ist nicht<br />
immun gegen gravierenden Datenverlust. Durch einen Ausfall<br />
von Microsoft Azure verlor das von Wissenschaftlern und<br />
Forschern genutzte Datenanalyseunternehmen Dedoose vor<br />
kurzem mehr als drei Wochen an Kundendaten. Zudem<br />
fielen auch noch die Storage-Systeme des Unternehmens aus,<br />
wodurch alle Kunden, die ihre Daten nicht gesichert hatten,<br />
im Regen standen.<br />
Data Protection der alten Schule ist inzwischen veraltet und hat in den komplexen<br />
und hybriden IT-Umgebungen von heute nichts mehr zu suchen. Durch Backup-Prozesse der<br />
Neuen Generation, kombiniert mit bewährten Praktiken wie die „3-2-1“-Regel, können die Risiken<br />
minimiert werden. Es liegt in der Natur des Menschen, anzunehmen, dass Ihren Unternehmensdaten<br />
schon nichts geschehen wird. Verschließen Sie die Augen nicht vor der Realität:<br />
Datenverlust ist nur eine Frage der Zeit.<br />
Fakt #4<br />
Moderne Daten brauchen Data Protection der Neuen Generation<br />
© Acronis International GmbH 2002 – 2014 8
Fakt #3<br />
IT-Umgebungen<br />
werden komplexer von<br />
Tag zu Tag<br />
Neue IT-<br />
Anforderungen:<br />
Virtualisierung, Cloud,<br />
Datenwachstum,<br />
Mobilgeräte, BYOD<br />
Herkömmliche<br />
Datensicherungslösungen<br />
wurden für eine einfachere<br />
Zeit entwickelt, in der<br />
Server noch physische<br />
Einheiten waren, man unter<br />
Cloud noch das englische<br />
Wort für die Wolken im<br />
Himmel verstand und es<br />
noch keine Smartphones<br />
gab, sondern ganz normale<br />
Telefone.<br />
LÖSUNGEN<br />
für Data Protection der<br />
Neuen Generation<br />
SIND ANDERS!<br />
Fakt #4<br />
Moderne Daten<br />
brauchen Data<br />
Protection der<br />
Neuen Generation<br />
Lösungen für Data Protection der Neuen Generation<br />
sind anders. Sie wurden speziell für die Umgebungen<br />
unserer Zeit entwickelt.<br />
Diese Lösungen schützen beliebige Daten in jeder<br />
Umgebung an jedem Ort und auf jedem Gerät. Mit<br />
Imaging-Technologie erfassen und sichern Sie alle Daten<br />
in einem universellen Backup-Format. Sie erfassen Daten<br />
aller Art, speichern sie auf einem beliebigen Storage-<br />
System und stellen sie auf eine beliebige Plattform,<br />
Hypervisor oder Betriebssystem wieder her. Und sie<br />
ermöglichen den Zugriff über Remote-Systeme, um Ausfallzeit<br />
zu minimieren und RTO (Recovery Time Objective)<br />
und RPO (Recovery Point Objective) zu ermöglichen.<br />
© Acronis International GmbH 2002 – 2014 9
Data Protection der Neuen Generation ist flexibel und skalierbar<br />
und leistet Unterstützung in allen Bereichen:<br />
Beliebiger Schutz<br />
Datensicherung, Bare Metal Restore,<br />
Migration und System-Deployment<br />
Beliebiges Gerät<br />
Server und Workstation<br />
Beliebiger Server<br />
Virtuell und physisch<br />
Beliebiges Betriebssystem<br />
Windows ® und Linux ®<br />
Beliebiges Dateisystem<br />
NTFS, ReFS, FAT16/32, Ext2/3/4, ReiserFS3, XFS,<br />
JFS und weitere<br />
Beliebiger Hypervisor<br />
VMware ® , Hyper-V ® , XenServer ® , Red Hat ®<br />
Enterprise Virtualization, Oracle VM und weitere<br />
Beliebige Migration<br />
V2V, V2P, P2V, P2P<br />
Beliebige Applikation<br />
Exchange, SQL Server ® , SharePoint ® und<br />
Active Directory ®<br />
Beliebiger Speicherort<br />
Cloud, im Unternehmen und<br />
in Außenbüros<br />
Zu guter Letzt bieten Lösungen der Neuen Generation durch nahtlose Integration<br />
mit der Cloud gleich doppelte Sicherheit. Damit kann man leichter als je zuvor die „3-2-1“-Regel<br />
umsetzen – drei Datenkopien auf zwei verschiedenen Medientypen und eine extern<br />
gespeicherte Kopie.<br />
Fakt #5<br />
Disk-Imaging bietet schnellen und umfassenden Schutz<br />
© Acronis International GmbH 2002 – 2014 10
Fakt #4<br />
Image-Backup<br />
Ein Backup, das eine<br />
sektorbasierte Kopie oder<br />
Kopie eines Laufwerks als<br />
Paket erstellt. Im Normalfall<br />
werden dabei nur Sektoren<br />
kopiert, die auch Daten<br />
enthalten.<br />
Acronis Backup<br />
bietet die Möglichkeit,<br />
zusätzlich eine Kopie aller<br />
Laufwerkssektoren zu<br />
erstellen, wodurch im Raw-<br />
Modus nicht unterstützte<br />
Dateisysteme gesichert<br />
werden können.<br />
Die IT kann ein<br />
perfektes Abbild<br />
eines Laufwerks oder<br />
eines ganzen Systems<br />
erstellen.<br />
Fakt #5<br />
Disk-Imaging<br />
bietet schnellen<br />
und umfassenden<br />
Schutz<br />
Mit Single-Pass Image-Backup kann die IT ein perfektes<br />
Abbild eines Laufwerks oder eines ganzen Systems<br />
erstellen, inklusive Betriebssystem, Applikationen,<br />
Dateien, Skripte, Konfigurationsdaten und individuelle<br />
Einstellungen. Bei dateibasiertem Backup muss die IT<br />
dagegen das Betriebssystem neu installieren, die Dateien<br />
wiederherstellen und dann die Datenbanken recovern.<br />
Abhängig von der Zahl der Server in einem Cluster<br />
kann dieser Prozess sogar noch komplexer ausfallen.<br />
Nachdem all dies erfolgreich durchgeführt wurde,<br />
muss die IT die Systemkonfiguration wieder aufsetzen.<br />
Bei einem Single-Pass Image-Backup wird dieser<br />
Prozess viel einfacher. Es reicht ein einzelner Schritt zur<br />
Wiederherstellung.<br />
© Acronis International GmbH 2002 – 2014 11
Das sind die Vorteile:<br />
Beliebiger Schutz<br />
Datensicherung, Bare Metal Restore, Migration<br />
und System-Deployment<br />
Einfachheit<br />
Es werden alle Daten gesichert, auch die weniger<br />
offensichtlichen wie Patches, speziell entwickelte<br />
Scripts und Programmcode, damit die IT-<br />
Experten nicht lange überlegen müssen, was<br />
gesichert werden soll.<br />
Migration<br />
Basierend auf einem Image-Backup ist die<br />
Migration von und zu jedem System möglich,<br />
virtuell-zu-virtuell (V2V), virtuell-zu-physisch<br />
(V2P), physisch-zu-virtuell (P2V) und physischzu-physisch<br />
(P2P).<br />
Flexibilität<br />
Die IT kann ein Image-Backup auf fabrikneue<br />
Hardware wiederherstellen. Wenn das<br />
Notebook eines Mitarbeiters defekt ist,<br />
kann die IT das gesamte System, Dateien<br />
oder Applikationen von einem beliebigen<br />
Wiederherstellungspunkt aus zurückholen. Bei<br />
einem Notfall, bei dem Geschwindigkeit zählt,<br />
ist dies ein großer Unterschied.<br />
Geschwindigkeit<br />
Es ist der schnellste Weg, alle Daten zu sichern,<br />
was der IT die Flexibilität und Geschwindigkeit<br />
gibt, jedes Problem mit Backup und Recovery<br />
während eines Notfalls zu bewältigen.<br />
Außerdem ist die Wiederherstellung schneller,<br />
da Applikationsdatenbanken nicht separat<br />
wiederhergestellt werden müssen.<br />
Zuverlässigkeit<br />
Durch Single-Image-Backup wird das Risiko von<br />
Fehlern und Datenverlust reduziert. Multi-Pass-<br />
Backup dagegen kann zusätzliche Komplexität<br />
bedeuten, ohne zusätzliche Zuverlässigkeit<br />
zu bieten, da zwischen den Durchgängen<br />
Dateien verändert werden können. Die<br />
Wiederherstellung kann außerdem länger<br />
dauern, da die IT mehrere Backup-Dateien in<br />
der richtigen Reihenfolge wiederherstellen<br />
muss. Ein Single-Pass-Backup sichert alles auf<br />
einmal und holt die Daten auf schnellstem<br />
Wege aus einer einzelnen Backup-Datei zurück.<br />
Ein intelligentes Image-Backup nutzt das Dateisystem, Struktur und die individuellen<br />
Einstellungen, um Wiederherstellung so einfach und schnell wie möglich zu gestalten. Diese<br />
Vorteile sind für IT-Experten, die viele Verantwortlichkeiten haben, von größter Wichtigkeit. Mit<br />
Single-Pass Image-Backup können Systeme einfach geschützt werden und Applikationen, bei<br />
denen selbst die geringste Ausfallzeit die Produktivität behindert, schneller wiederhergestellt<br />
werden.<br />
Fakt #6<br />
Wiederherstellung ist das, was wirklich zählt<br />
© Acronis International GmbH 2002 – 2014 12
Fakt #5<br />
Schon eine einzige Stunde<br />
Ausfallzeit kann ernste<br />
finanzielle Auswirkungen<br />
haben<br />
Die Kosten für eine Stunde<br />
Ausfallzeit betragen im<br />
Schnitt:<br />
6.900 USD<br />
für kleine *<br />
Unternehmen<br />
74.000 USD<br />
für Unternehmen<br />
mittlerer Größe **<br />
Fakt #6<br />
Wiederherstellung<br />
ist das, was<br />
wirklich zählt<br />
Seien wir ehrlich: Bei der Datensicherung geht es<br />
nicht darum, viele Kopien zu machen, um zusätzlichen<br />
Speicherplatz zu belegen. Es geht vielmehr<br />
um die Wiederherstellung. Sobald etwas schief<br />
geht, muss IT in der Lage sein, das Unternehmen<br />
schnellstmöglich wieder ans Laufen zu bringen und<br />
den Schaden so gering wie möglich zu halten.<br />
1,13 Millionen USD<br />
für große *** Unternehmen<br />
Schon eine einzige Stunde Ausfallzeit kann ernste<br />
finanzielle Auswirkungen haben. Die Kosten für eine<br />
Stunde Ausfallzeit betragen laut einer Aberdeen-<br />
Studie durchschnittlich 6.900 USD für kleine Unternehmen<br />
(weniger als 100 Mitarbeiter), 74.000 USD<br />
für Unternehmen mittlerer Größe (100 bis 1.000<br />
Mitarbeiter). Bei großen Unternehmen mit mehr<br />
als 1.000 Mitarbeitern beläuft sich diese Zahl auf<br />
durchschnittlich 1,13 Millionen USD pro Stunde.<br />
*<br />
weniger als 100 Mitarbeiter<br />
**<br />
100 bis 1.000 Mitarbeiter<br />
***<br />
mehr als 1.000 Mitarbeiter<br />
Es sind jedoch nicht alle Daten gleich. Unternehmen<br />
müssen sich also Gedanken darüber machen,<br />
welche Arten an Informationen wiederherstellbar<br />
sein müssen und wie viel Zeit verstreichen darf,<br />
bevor der Betrieb wieder funktionieren muss.<br />
© Acronis International GmbH 2002 – 2014 13
Diese beiden nennt man Recovery Point Objective (RPO) und Recovery Time Objective (RTO).<br />
RPO: Das ist die Datenmenge, die ein Unternehmen bei einer Wiederherstellung maximal verlieren darf.<br />
Das kann eine Minute, fünf Stunden oder ein Tag sein, abhängig von Branche oder Geschäftsbereich.<br />
RTO: Das ist die Zeit (und der Aufwand), die benötigt werden dürfen, um alle Daten wiederherzustellen<br />
und das System wieder zum Laufen zu bringen. Ein wichtiger Aspekt für RTO ist granulare Wiederherstellungsmöglichkeit.<br />
Damit spart man eine Menge Zeit, Geld und Ressourcen, da die IT fehlende Daten<br />
wie z. B. eine einzelne E-Mail oder die Mailbox eines einzelnen Benutzers wiederherstellen kann, ohne<br />
dafür den kompletten Microsoft Exchange-Server offline zu nehmen.<br />
Die RPO- und RTO-Zeiten unterscheiden sich je nach System. Ein gutes Beispiel ist das Gehaltsabrechnungssystem.<br />
Bei Datenverlust ist es wichtig, das System wieder ans Laufen zu bringen, aber<br />
die Wiederherstellung darf mehrere Tage dauern, sofern nicht gerade Zahltag ist. Doch bei einem<br />
CRM-System können sich die meisten Unternehmen keine Ausfallzeit leisten. Die IT muss dieses<br />
System schnellstmöglich wieder online bringen, damit der Vertrieb wieder Zugriff auf die Gesprächshistorie<br />
erhalten und somit weitere Geschäfte abschließen kann. Mit einem Single-Pass Image-Backup<br />
erhält die IT auch genug Flexibilität und Kontrolle zum Wiederherstellen von Applikationsdaten, ohne<br />
die gesamte Festplatte oder das komplette Laufwerk wiederherstellen zu müssen. Dadurch können<br />
die wichtigsten Daten zuerst schnell wiederhergestellt werden. Die Bereiche mit einer geringeren RTO<br />
können danach abgearbeitet werden.<br />
Es gibt auch noch andere Technologien der Neuen Generation, mit denen sich RTO-Zeiten verkürzen lassen,<br />
wie z. B. Acronis Active Restore. Mit diesem Feature ist ein System bereits ab Beginn der Wiederherstellung<br />
wieder betriebsbereit. Es startet hierfür ein Betriebssystem, das es in der Backup-Datei findet, und kann<br />
so die notwendigen Dienste erbringen. Die Daten, die für die Verarbeitung der eingehenden Anfragen<br />
benötigt werden, werden mit höchster Priorität wiederhergestellt; alle anderen Daten werden danach im<br />
Hintergrund wiederhergestellt. Dadurch reduziert sich die Ausfallzeit, und Mitarbeiter können mit den<br />
wichtigsten Daten bereits weiterarbeiten.<br />
Die IT muss heutzutage nicht nur funktionierende Lösungen finden. Sie muss analysieren,<br />
welche Daten am wichtigsten sind, und die besten Lösungen für jeden Geschäftsbereich und<br />
dessen individuelle Anforderungen finden, ohne dabei die Kosten aus den Augen zu verlieren.<br />
Fakt #7<br />
Flexibilität ist wichtig<br />
© Acronis International GmbH 2002 – 2014 14
Fakt #6<br />
Fast<br />
50 %<br />
der<br />
IT-Organisationen<br />
besitzen virtuelle,<br />
physische<br />
und Cloud-<br />
Infrastrukturen<br />
Jeder mag<br />
perfekt abgestimmte<br />
Lösungen<br />
Fakt #7<br />
Flexibilität ist<br />
wichtig<br />
Jeder mag perfekt abgestimmte Lösungen.<br />
IT-Experten wollen alles, was sie benötigen, ohne für Zusatzfunktionen<br />
bezahlen zu müssen, die alles nur komplizierter<br />
machen. Bislang mussten sich Unternehmen zwischen bezahlbaren<br />
aber unvollständigen Einzellösungen oder komplexen und<br />
teuren Plattformen mit vielen Funktionen entscheiden. Mit den<br />
modernen Lösungen der Neuen Generation erhält die IT das<br />
Beste aus beiden Welten: erstklassige, individuelle Produkte, die<br />
sich nahtlos zu einer einfachen aber umfassenden und sicheren<br />
Gesamtlösung zusammenfügen.<br />
Nehmen wir als Beispiel den IT-Administrator, der für den<br />
Exchange-Server des Unternehmens verantwortlich ist. Er sucht<br />
nach einer Lösung, die speziell für Exchange entwickelt wurde<br />
und verschiedene Wiederherstellungsoptionen bietet, ob es<br />
sich nun um eine einzelne E-Mail, das Postfach eines Benutzers<br />
oder den kompletten Server handelt. Ein anderes Beispiel ist<br />
der Systemadministrator, der für die virtuelle Umgebung des<br />
Unternehmens verantwortlich ist. Er benötigt eine Lösung, die für<br />
die vom Unternehmen genutzten Hypervisor optimiert wurde, egal<br />
ob VMware, Microsoft, Citrix, Red Hat oder andere. Er will eine<br />
Lösung zur Sicherung der virtuellen Maschinen als auch des<br />
physischen Servers, auf dem die VMs laufen.<br />
Mit Lösungen für Data Protection der Neuen Generation muss die IT nur noch die Produkte<br />
kaufen, die sie auch wirklich benötigt. So werden beispielsweise auch Experten berücksichtigt, die für ein<br />
bestimmtes Gebiet verantwortlich sind. Außerdem kann die IT diese Lösungen leicht erweitern, ohne dass zuvor in<br />
eine teure und schwer zu bedienende Plattform investiert werden muss. IT-Administratoren, die für verschiedene<br />
Bereiche verantwortlich sind, können über eine einheitliche Management-Konsole alle Aufgaben erledigen. Selbst,<br />
wenn die IT-Umgebung erweitert und somit komplexer wird, bleibt die Datensicherungsstrategie der IT einfach<br />
und umfassend.<br />
Fakt #8<br />
Wenn es zu kompliziert ist, funktioniert es nicht<br />
© Acronis International GmbH 2002 – 2014 15
Fakt #7<br />
Das<br />
größte Problem<br />
besteht in der<br />
Backup-<br />
Komplexität<br />
Fakt #8<br />
Wenn es zu<br />
kompliziert ist,<br />
funktioniert<br />
es nicht<br />
IT-Experten<br />
benötigen<br />
einfache<br />
Handhabung<br />
Zwar sind Daten für Unternehmen von höchster<br />
Bedeutung, aber dabei sollte man eines nicht vergessen:<br />
IT-Experten sind viel beschäftigte Mitarbeiter, die<br />
meistens nicht die Zeit dafür haben, an Backup- und<br />
Recovery-Systemen herumzubasteln. Das sollten sie<br />
auch nicht. Dazu kommt noch, dass viele kleine Unternehmen<br />
nicht mal über eine eigenständige IT-Abteilung<br />
verfügen, sondern die Datensicherung von Mitarbeitern<br />
neben deren eigentlichen Arbeit mit erledigt wird.<br />
In jedem Fall brauchen Unternehmen eine Lösung, die einfach und zuverlässig ist und von Anfang an<br />
perfekt funktioniert, ohne dass man viel Zeit mit der Einrichtung verbringen muss oder kostspielige<br />
Fehler bei kritischen Daten begeht.<br />
Ashby Cross Company, Kunde von Acronis und Hersteller von Geräten für Klebstoff- und Fluiddosiertechnik,<br />
ist ein gutes Beispiel dafür. Der Geschäftsführer besitzt umfangreiches Ingenieurwissen und ist zugleich<br />
IT-Leiter in dem 20-köpfigen Unternehmen.<br />
Datensicherung muss schnell und einfach gehen, damit er sich um sein Unternehmen kümmern kann,<br />
und nicht um die Verwaltung von Dateien und Applikationen. Natürlich muss sie auch funktionieren.<br />
Komplexität oder Fehler beim Backup-Prozess könnten die erfolgreiche Wiederherstellung zu einem<br />
späteren Zeitpunkt verhindern.<br />
© Acronis International GmbH 2002 – 2014 16
Eine Wiederherstellung bedeutet für IT-Experten im Regelfall<br />
viel Stress. Das Risiko ist gewaltig, Jobs sind in Gefahr und wütende<br />
Führungskräfte sitzen der IT im Nacken und wollen wissen, warum das<br />
unternehmensweite E-Mail-System nicht mehr funktioniert oder warum<br />
sensible Finanzdaten verschwunden sind.<br />
Man kann den Zeitpunkt eines Datenverlusts auch nicht vorhersagen.<br />
Passiert es mitten in der Nacht, wird der verantwortliche IT-<br />
Administrator aus den Federn gerissen, um das System für Mitarbeiter<br />
auf der anderen Seite der Erdkugel, die nicht mehr arbeiten können,<br />
sofort wieder zum Laufen zu bringen.<br />
In solchen Situationen ist ‚einfach‘ einfach entscheidend.<br />
Sergey Kandaurov, Director Product Management bei Acronis.<br />
Damit die IT Daten erfolgreich wiederherstellen kann, benötigt sie einfache<br />
Lösungen, die komplexe Aufgaben problemlos bewältigen können. Einfache und doch genaue<br />
Anweisungen, wie Wiederherstellung durchgeführt werden muss, sind von großem Vorteil.<br />
Mit ihnen können auch Laien Krisensituationen wie Routiniers handhaben. Methoden für<br />
Data Protection, die diese Anforderung nicht erfüllen, werden nicht funktionieren. Und wenn<br />
sie nicht funktionieren, gefährdet das die Daten und unter Umständen sogar das gesamte<br />
Unternehmen.<br />
© Acronis International GmbH 2002 – 2014 17
Über Acronis<br />
Acronis setzt Standards für Data Protection der Neuen Generation. Mit<br />
seinen Lösungen für Backup, Disaster Recovery und sicheren Zugriff,<br />
basierend auf der AnyData Engine, und dem Vorsprung durch seine<br />
Imaging-Technologie bietet Acronis einfaches, umfassendes und sicheres<br />
Backup für Dateien, Applikationen und Betriebssystem in beliebiger<br />
Umgebung – virtuell, physisch, Cloud oder mobil.<br />
Acronis wurde 2002 gegründet und schützt Daten von über 5 Millionen<br />
Nutzern und 300.000 Unternehmen in über 130 Ländern. Acronis-Produkte<br />
beinhalten mehr als 50 Patente und wurden u. a. zum besten Produkt des<br />
Jahres gewählt von Network Computing, TechTarget und IT Professional.<br />
Die Produkte decken eine große Bandbreite von Funktionen ab, wie z. B.<br />
Migration, Klonen und Replizierung.<br />
Weitere Informationen finden Sie unter www.acronis.de.<br />
Folgen Sie Acronis auf Twitter: http://twitter.com/acronis_de.<br />
Copyright © 2002-2014 Acronis International GmbH. Alle Rechte vorbehalten.<br />
„Acronis“ und das Acronis-Logo sind Handelsmarken der Acronis International GmbH.<br />
Alle anderen erwähnten Namen können Handelsmarken oder registrierte Handelsmarken ihrer<br />
jeweiligen Besitzer sein und sollten entsprechend behandelt werden. Abweichungen und technische<br />
Anpassungen von Illustrationen sind möglich; Fehler sind ausgenommen. 2014-07<br />
© Acronis 2002 - 2014