Alex - Fotolia

So integrieren Sie Data Protection in das Rechenzentrum

Es gibt vier Ansätze für integrierte Data Protection. Die Wahl zwischen diesen und den vielen einzelnen integrierten Datenprodukten ist eine Herausforderung für IT-Profis.

Data Protection kann manchmal so aussehen, als wäre er aus einem Metallbaukasten mit nicht übereinstimmenden Komponenten erstellt worden. In den meisten Unternehmen besteht das Problem darin, dass die Data Protection Software und sogar die Datensicherungshardware schon seit einiger Zeit vorhanden sind.

Wenn neue Technologien wie Virtualisierung und Cloud zum IT-Portfolio hinzugefügt werden, ist die Integration in den bestehenden Data Protection Prozess notwendig. Einige Anbieter schlagen deshalb eine neue Strategie vor: Trennen Sie sich von den alten Lösungen und beginnen Sie mit einer neuen, integrierten Technologie, die für heutige Rechenzentren entwickelt wurde.

Die vielen Gesichter der integrierten Data Protection

Eine der primären Herausforderungen, mit denen IT-Experten konfrontiert werden, wenn sie einen integrierten Data-Protection-Prozess in Erwägung ziehen, ist die Auswahl unter den vielen Arten integrierter Datenprodukte.

Zuerst gibt es die integrierte Backup-Appliance, bei der die Backup-Software in einen physischen Server integriert ist. „Integration“ bedeutet in diesem Fall, dass die Software vorinstalliert ist und eine rudimentäre Integration mit bestimmter Hardware möglich ist.

Eine andere Art der Integration ist, wenn der Hersteller von Datensicherungshardware – auch bekannt als Disk-Backup-Appliance – seine Hardware mit der Software eines anderen Anbieters optimiert. Wenn die Software beispielsweise über eine Boot-from-Backup-Funktion verfügt, hält der Hersteller der Sicherungshardware die neueste Version der Daten auf einer leistungsfähigeren Speicherebene vor, sogar auch für Flash, so dass die Performance akzeptabel ist, wenn ein Volume aus einer Sicherung gebootet wird.

Eine dritte und neuere Art der Integration kommt von Hardwareanbietern, die sekundäre Speichersysteme entwickelt haben, die kosteneffizient und skalierbar sind. Anstatt mit Datensicherungsprodukten zu interagieren, arbeiten diese Anbieter mit den Umgebungen, in denen diese Produkte funktionieren und unterstützen Hypervisoren wie VMware und Microsoft Hyper-V oder Anwendungen wie Microsoft SQL Server und Oracle. In einigen Fällen arbeiten sie mit primären Speicherhardwareanbietern zusammen und lassen Snapshot-Daten direkt auf ihre sekundären Speichersysteme kopieren.

Eine vierte Art der Integration ist die Integration in die Cloud. In einigen Fällen ist dieser Ansatz eher als ein Verbindungsglied zu sehen, bei dem die Cloud zu einem anderen Speicherziel für den Backup-Software- oder Hardwarehersteller wird und auch ältere Backup-Sätze dort archiviert werden.

Eine andere Form der Cloud-Integration besteht darin, dass die Backup-Software primäre und möglicherweise alle Kopien der Daten in der Cloud speichert, aber eine Kopie der neuesten Sicherung lokal zwischenspeichert. Dieser Ansatz erfordert eine begrenzte Speichermenge im Rechenzentrum, jedoch können die meisten dieser Anbieter virtuelle Maschinen in der Cloud starten, was eine hervorragende Notfallwiederherstellungsfunktion bietet.

Der Verzicht auf Flexibilität

Alle diese Integrationsmöglichkeiten gehen jedoch auf Kosten der Flexibilität. Die einzige Konstante im Rechenzentrum ist der Wandel. So wird das Rechenzentrum von heute wenig mit dem der Zukunft gemein haben.

Jedoch wird es den Data Protection Prozess immer geben, egal wie modern das Rechenzentrum sein wird. Der geschützte Datensatz muss möglicherweise Jahre, wenn nicht sogar Jahrzehnte, zugänglich sein, und auch nachdem die Anwendung, die ihn erstellt hat, bereits ausrangiert wurde.

Integrierte Systeme sind in der Regel Anwendungsspezifisch. Sie schützen eine bestimmte Umgebung oder bieten eine wichtige Funktion wie die Wiederherstellung in der Cloud. Integrationsmethoden haben unterschiedliche Inflexibilität-Grade. Die größte Einschränkung zeigt sich bei der ersten Methode, dem integrierten Gerät. In diesem Fall dienen sowohl die Hardware als auch die Software einem einzigen Zweck. Neue Hardware hinzuzufügen ist schwierig und Software zu wechseln ist nahezu unmöglich.

Wenn das Datencenter relativ statisch und stabil läuft, kann ein Turnkey-Ansatz ideal sein. Wenn es sich schnell verändert, ist mehr Flexibilität sinnvoll.

Die anderen beiden lokalen Anwendungsfälle bieten mehr Flexibilität. Dabei kann sich das Unternehmen entweder für die Standardisierung eines Softwareansatzes entscheiden, der eine Vielzahl von Datensicherungshardware unterstützen kann oder für Datensicherungshardware, die Daten von einer Vielzahl von Data Protection Prozess-Software empfangen kann.

Auch die Data Protection in der Cloud schränkt die Flexibilität in unterschiedlichem Maße ein. Es gibt Cloud-Anbieter, die einen vollständigen Turnkey-Ansatz (schlüsselfertige Lösung) anbieten. Sie stellen die Software bereit, die Daten in ihrem lokalen Cache sichert und sie in ihre Cloud repliziert. Der Kunde ist bei diesem Ansatz zu 100 Prozent auf den  Cloud-Data Protection Turnkey Anbieter angewiesen.

Andere Optionen bieten eine größere Flexibilität. Am gebräuchlichsten ist Software, die ermöglicht, Daten in einer Cloud, die der Kunde ausgewählt hat, zu schützen – einschließlich der eigenen privaten Cloud.

Ist es das wert?

Ein integrierter Data Protection Prozess verspricht Benutzerfreundlichkeit. Benutzerfreundlichkeit kann in zwei Bereiche unterteilt werden: anfängliche Implementierung und langfristige Operationen. Integrierte Angebote – entweder eine schlüsselfertige lokale Appliance oder eine schlüsselfertige Cloud – machen die Implementierung zum Kinderspiel.

Die anderen Ansätze sind zwar eventuell schwieriger zu implementieren, bieten jedoch eine größere Flexibilität, vor allem, wenn das Unternehmen wächst und sich das Rechenzentrum vergrößert.

Ein Schlüsselfaktor ist die Änderungsrate. Wenn das Rechenzentrum relativ statisch ist, tendenziell stabil läuft, abgesehen von wachsenden Kapazitätsanforderungen, und es keine neuen Anwendungen oder Initiativen bedarf, kann ein Turnkey-Ansatz ideal sein. Wenn sich das Rechenzentrum jedoch schnell ändert, um mit den Anforderungen des Unternehmens Schritt zu halten, ist eine Kombination mit mehr Flexibilität sinnvoll.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

So finden Sie das ideale Backup-System

Diesen Sicherheits-Herausforderungen müssen sich Backup-Administratoren stellen

Für diese Backup-Szenarien können Sie Flash-Laufwerke sinnvoll verwenden

Artikel wurde zuletzt im Dezember 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Cloud Backup

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

Close