32
2 | 2016 storage-magazin.de storage-magazin.de speicherguide.de speicherguide.de Eine Publikation von Cybersicherheit und EU-Datenschutz-Grundverordnung Einkaufsführer Storage 2016 32 Seiten geballtes Storage-Wissen L LÖSUNGEN Hochverfügbare Storage-Cluster L INFRASTRUKTUR Flash erobert Rechenzentren L PRODUKTE Revisionsichere Langzeit-Archivierung Foto: iStockphoto.com/4X-image

Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

2 | 2016

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von

Cybersicherheit und EU-Datenschutz-Grundverordnung

EinkaufsführerStorage 2016

32 Seitengeballtes

Storage-Wissen

L LÖSUNGEN Hochverfügbare Storage-Cluster

L INFRASTRUKTUR Flash erobert Rechenzentren

L PRODUKTE Revisionsichere Langzeit-Archivierung

Foto

: iSt

ockp

hoto

.com

/4X

-imag

e

Page 3: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Editorial 3EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

storage-magazin.de – eine Publikation von speicherguide.de GbR Karl Fröhlich, Ulrike Haak, Engelbert Hörmannsdorfer

Bahnhofstr. 8, 83727 SchlierseeTel. 0 80 26 / 9 28 89 96E-Mail: [email protected]

Chefredaktion, Konzept:Karl Fröhlich (verantwortlich für den redaktionellen Inhalt)Tel. 089 / 740 03 99, Fax: 089 / 740 03 98E-Mail: [email protected]

Redaktion: Karl Fröhlich, Engelbert Hörmannsdorfer

Schlussredaktion: Brigitte Scholz

Layout/Grafik: Uwe Klenner, Layout und Gestaltung, Rittsteiger Str. 104, 94036 Passau, Tel. 08 51 / 9 86 24 15 www.layout-und-gestaltung.de

Titelbild: iStockphoto.com/4X-image

Mediaberatung: Claudia Hesse, Tel. 00 41 78 / 9 43 69 74 E-Mail: [email protected]

Webkonzeption und Technik: Günther Schmidlehner E-Mail: [email protected]

Urheberrecht: Alle in »storage-magazin.de« erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte (Übersetzung,

Zweitverwertung) vorbehalten. Reproduktion, gleich welcher Art, sowie elektronische Auswertungen nur mit schriftlicher Genehmigung der Redaktion. Aus der Veröffentlichung kann nicht geschlossen werden, dass die verwendeten Bezeichnungen frei von gewerblichen Schutzrechten sind.

Haftung: Für den Fall, dass in »storage-magazin.de« unzutreffende Informationen oder Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit der Redaktion oder ihrer Mitarbeiter in Betracht.

Impressum

Letztes Jahr habe ich mir an dieser Stelle Ge-danken zur voranschreitenden Digitalisierung gemacht. Verbunden mit der Forderung, dass das Datenwachstum zu beherrschen gleichzeitig bedeutete, die Kontrolle über die Daten zu be-halten. Zwölf Monate später hat sich zwar viel getan, trotzdem habe ich den Eindruck wir tre-ten mehr oder weniger auf der Stelle.

Cloud-Speicher und -Anwendungen gehören mittlerweile in den meisten Unternehmen zu einer Selbstverständlichkeit. Wie erwartet wer-den dadurch aber die Strukturen wieder hete-rogener und die Daten verteilen sich über diver-se Standort. Auch wer sich bereits auf dem Weg

zu einem zentralen Management wähnte, muss feststellen, mit der Cloud kommt wieder eine neue Schicht hinzu, die wieder neue Tools erfordert. Beispielsweise gibt es nun ein Cloud-Backup für Office 365, weil die Bord-mittel in der Praxis eher eine Notlösung zu sein scheinen.

Dieses kleine Beispiel zeigt, warum es mit der digitalen Transformation nicht so schnell vorangeht, wie es die Hersteller und vermeintliche Experten gerne hätten. Einer Dell-Studie zufolge erfüllt nur ein Drittel der in Deutsch-land befragten Unternehmen die wichtigsten Kriterien digitaler Geschäfts-tätigkeit. Die Notwendigkeit wird dabei nicht geleugnet. 62 Prozent der deutschen Studienteilnehmer räumen ein, die digitale Transformation müs-se künftig quer durch das ganze Unternehmen auf breiterer Front vorange-trieben werden. Die Prozesse in einer ganzen Firma umzukrempeln ist aber ein aufwendiger und vor allem langwieriger Prozess.

Zumal die digitale Transformation auch nicht die einzige Aufgabe ist, mit der sich die IT-Abteilungen befassen müssen. Seit April ist der Datenschutz als fundamentales Grundrecht in ganz Europa geregelt. Bis Mai 2018 gilt es die »EU-Datenschutz-Grundverordnung« (EU-DSGVO) umzusetzen. Auf die leichte Schulter sollten Firmen dies nicht nehmen. Bisher galten Strafen als kleinere Strafzettel, künftig können bis zu vier Prozent des weltweiten Umsatzes fällig werden.

Lesen Sie in diesem Special mehr über die DSGVO, den aktuellen Stand in den Bereichen Flash-Speicher und Cybersicherheit, die Vorteile von hy-perkonvergenten Systemen sowie über die Unsicherheit des Internet der Dinge.

IhrKarl FröhlichChefredakteur, speicherguide.de

Digitalisierung nur eine von vielen Baustellen

InhaltEditorial/Impressum Seite 3

DatenschutzDSGVO nicht auf die leichte Schulter nehmen Seite 4

DatenspeicherungLieferschwierigkeiten bei SSDs Seite 8

3D-Flash: Balance zwischen Performance, Kapazität und Kosten Seite 10

Hardware-Upgrade- Kreislauf eliminieren Seite 12

Advertorial:Hochverfügbarkeit mit erschwinglichem Storage-Cluster Seite 14

Revisionssichere Langzeitarchivierung auf Festplattensystemen Seite 16

Business-Continuity für die Microsoft-Cloud Seite 18

Backup virtueller Maschinen ist essentiell Seite 20

Resilienz mittels robuster Datenspeicher Seite 22

Datensicherheit und Kostenkontrolle für KMU Seite 25

CybersicherheitHacker zeigen uns den Weg zum unsicheren Internet der Dinge Seite 26

Page 4: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Datenschutz4 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO) bis Mai 2018

DSGVO nicht auf die leichte Schulter nehmenDen europäischen Unternehmen steht in Sachen Datenschutz Großes bevor: die »General Data Protection Regulation« oder kurz GDPR, hierzulande eher bekannt als »EU-Datenschutz-Grundverordnung« (EU-DSGVO). Sie hievt die Regeln für den Umgang mit personenbezogenen Daten auf ein EU-einheitliches Niveau und wartet mit grund-legenden – und teils gravierenden – Veränderungen auf. Die Regelungen sind seit April offiziell in Kraft, und müssen bis Mai 2018 umgesetzt werden.

Engelbert Hörmannsdorfer

Die EU-Richtlinien katapultieren den Datenschutz in die Zeit von Cloud-Com-puting und Big Data und wollen sicher-stellen, dass der Datenschutz als funda-mentales Grundrecht in ganz Europa einheitlich geregelt ist. Jedes Unterneh-men, das Kundenbeziehungen in Europa unterhält und im Zuge dessen Käuferda-ten sammelt, wird sich an dieses Gesetz halten müssen – auch Firmen, die ihren Sitz außerhalb Europas haben und ihre Daten außerhalb europäischer Grenzen verwalten.

Ein Verstoß gegen DSGVO-Bestimmun-gen durch ein Unternehmen kann zu Geldstrafen und strafrechtlicher Verfol-gung führen. Es ist das erste EU-Gesetz, das sich mit Datenschutz befasst. Die Strafen bei Verstößen sind drakonisch: bis zu vier Prozent eines Unternehmensjah-resumsatzes, oder 20 Millionen Euro.

Strafen – waren früher eher »kleinere Strafzettel«

»Früher waren die Strafen eher kleinere Strafzettel, da lohnte es sich nicht, des-wegen in neue Technologien zu investie-ren«, meint IDC-Analystin Carla Arendt. Aber das sei nun anders: Vier Prozent vom Umsatz – da rentiert sich ein Investment in neue Technologien.

»Es ist auch für Unternehmen die Chan-ce, sich nun endlich strategisch neu auf-zustellen«, weist Arendt den Weg in die

Zukunft. In diesem Zusammenhang er-wartet sie eine Renaissance von Diszipli-nen wie Information-Lifecycle-Manage-ment (ILM) und Information-Governance. Die mögliche Strafhöhe gibt dem Thema Datenschutz auf Management-Ebene mehr Gewicht, denn – wie bereits er-wähnt – das Brechen mit den DSGVO-Auflagen könnte teuer werden.

Starker Schutz im digitalen Zeitalter

»DSGVO ist die bedeutendste Gesetzes-initiative beim Datenschutz in den ver-gangenen zwanzig Jahren. Bürger und Firmen werden von klaren Regeln profi-tieren, die für einen starken Schutz im digitalen Zeitalter entwickelt wurden«, erklärt Matthew Ellard, Senior Vice President, EMEA beim Spezialisten für Information-Management Veritas Tech-nologies. »Jede Firma, die mit personen-bezogenen Daten von in der EU ansässi-

gen Personen arbeitet, ist verpflichtet, ihre Informationsmanagement-Prozesse eingehend zu überprüfen.«

Veritas unterstützt Unternehmen dabei mit Lösungen, die Kontrolle über ihre Da-ten zu behalten und Einblick in diese zu gewinnen, so dass sie die DSGVO-Vorga-ben einhalten können. Zu den Lösungen gehören »Enterprise Vault 12«, »Data Insight 5.1«, »Information Map« und Dienste wie dem »Dark Data Assessment Service«. Damit sollen Unternehmen ei-nen wichtigen Einblick in ihre unstruktu-rierten Daten gewinnen. Außerdem seien sie besser in der Lage, die neuen DSGVO-Richtlinien und bereits bestehende Vor-schriften einzuhalten.

Die Verordnung wird am 25. Mai 2018 in Kraft treten, so dass Unternehmen noch eineinhalb Jahre Zeit haben, sich auf DS-GVO vorzubereiten. Unternehmen, die diese Aufgabe bereits früher angehen, werden nach Ansicht von Veritas nicht nur von einer stärkeren Kontrolle ihrer Daten

Drastisch: Es können Strafen bis zu vier Prozent des weltweiten Umsatzes eines Unter-nehmens erhoben werden. Quelle: EU Datenschutz-Grundverordnung

TIM AG | Schoßbergstraße 21 | 65201 Wiesbaden | Tel. 0611 2709-0 | [email protected] | www.tim.de

Effizient | Innovativ | Performant

IT-STORAGE LÖSUNGEN

IHRE PARTNER FÜR :

STORAGE VIRTUALISIERUNGDATA FABRICFLASH TECHNOLOGIEN

Angebote und Veran-staltungen zu NetApp Flash Technologien finden Sie auf:

www.tim.de

Page 5: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

TIM AG | Schoßbergstraße 21 | 65201 Wiesbaden | Tel. 0611 2709-0 | [email protected] | www.tim.de

Effizient | Innovativ | Performant

IT-STORAGE LÖSUNGEN

IHRE PARTNER FÜR :

STORAGE VIRTUALISIERUNGDATA FABRICFLASH TECHNOLOGIEN

Angebote und Veran-staltungen zu NetApp Flash Technologien finden Sie auf:

www.tim.de

Page 6: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Datenschutz6 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

profitieren. Ein leistungsstärkeres Infor-mationsmanagement soll ihnen auch da-bei helfen, ihre Storage-Ressourcen effi-zienter zu nutzen und wertvolle Einblicke in die gespeicherten Daten zu gewinnen.

Einfach mal Abspeichern – und dann hat man Dark Data

Die DSGVO führt beispielsweise neue Grundsätze wie »das Recht auf Verges-sen« und Meldepflichten ein. So ist ein Unternehmen verpflichtet, unter Umstän-den persönliche Daten innerhalb einer Frist zu löschen, wenn ein Nutzer dies fordert. Auch müssen von einer Daten-schutzverletzung betroffene Personen unverzüglich darüber informiert werden, wenn ihre persönlichen Daten in falsche Hände gelangten und dies eine ernsthaf-te Bedrohung ihrer Rechte und Freiheiten darstellt.

Leider kennen die meisten Unterneh-men bei mehr als der Hälfte ihrer gespei-cherten Daten den genauen Inhalt nicht. Dies zeigen die Ergebnisse des »Global Databerg Reports« von Veritas, demnach 52 Prozent aller Informationen, die Firmen auf der ganzen Welt gespeichert haben, so genannte »Dark Data« sind, also Da-ten, deren Inhalt dem Besitzer unbekannt ist. Dieser Mangel an Transparenz macht es für Unternehmen schwierig, einfach und schnell die richtigen Daten zu finden.

Zu viele Unternehmensdaten sind außerhalb der Firewall

Im Wesentlichen geht es bei der DSGVO um die Regeln, die Unternehmen befol-gen müssen, um sicherzustellen, dass persönlich identifizierbare Informationen (PII) in gutem Glauben geschützt werden. »Wer hat wann was gewusst, das ist mit heutigen Compliance-Tools kaum umzu-setzen«, erläutert Andreas Sturm, Regi-onal Sales Director DACH beim Endpoint-Backup-Spezialisten Druva. »Vor allem wenn es darum geht, die vielen mobilen Geräte eines Unternehmens compliant zu sichern und zu durchsuchen.«

Für viele Unternehmen existieren Daten über die geschäftlichen Aktivitäten hinaus und innerhalb verschiedener IT-Ressour-cen. »Rund 40 Prozent der Unterneh-mensdaten erreichen heutzutage nicht mal die zentralen IT-Plattformen, sie be-finden sich also nicht hinter der Unter-nehmens-Firewall«, erklärt Sturm. »Um den DSGVO-Anforderungen gerecht zu

werden, werden in diesem Fall die Unter-nehmen alle Hände voll zu tun haben.«

Auch wenn zwei Jahre nach viel klin-gen, zum Umsetzen der DSGVO – zum Umsetzen möglicherweise neuer IT-Stra-tegien könnte sich das auch erfahrungs-gemäß als zu kurzer Zeitraum entpuppen. Druva hat dafür einen 5-Punkte-Plan ent-wickelt; mit einer Vielzahl von Anregun-gen und Ideen können sich Unternehmen auf die neuen Datenschutzbestimmun-gen entspannter vorbereiten.

DSGVO – eine Herausforderung für Administratoren

�� Unstrukturierte Daten einsehen – Um das Risiko eines Rechtsbruchs zu sen-ken, sollten Firmen nach Meinung von Veritas im ersten Schritt die Inhalte ihre Daten nachvollziehen können. Dies gilt insbesondere in fragmentierten Umge-bungen, in denen die Daten neben dem Firmennetz auch auf Cloud-Infrastruktu-ren abgelegt sind – das sogenannte »Dark Data« sollte beleuchtet werden.

�� Data-Governance überwachen und durchsetzen – Unternehmen sollten nachvollziehen können, welcher Anwen-der auf persönlichen Daten im Firmennetz zugreifen kann und wer dafür autorisiert ist. Administratoren sollten sich darüber im Klaren sein, dass dies in stark fragmen-tierten Speicherumgebungen – beste-hend aus Servern, cloudbasierten Servi-ces, Backup-Files von mobilen Geräten und Archiven – schwierig zu erreichen ist.

�� Daten automatisch klassifizieren – Bei der DSGVO ist es wichtig zu wissen, wo persönliche Daten gespeichert sind. Das gilt insbesondere bei unstrukturierten

Dateiformaten wie Excel-Tabellen, Präsen-tationen und Tabellenkalkulationen. Dies ist kritisch, um solche Daten angemessen zu schützen und auch der Aufforderung nachkommen zu können, persönliche Daten auf Wunsch zu löschen. Hier könn-ten automatische Klassifizierungssysteme bei beispielsweise »Veritas Enterprise Vault 12« helfen. Sie bewerten automa-tisch den Inhalt aus E-Mails, Ordnern, Sharepoint, Instant-Messaging sowie an-deren sozialen Kanälen. Anwender, die in ihren Archiven bereits PBytes an Daten abgelegt haben, können laut Veritas mit einem Klassifizierungssystem ihre Dateien neu bewerten und so auch neue Bestim-mungen wie die DSGVO besser einhalten.

�� Das Recht, vergessen zu werden – Es ist eine der wesentlichen Philosophien der DSGVO. Klingt simpel, wird aber heutzu-tage nur rudimentär umgesetzt. Kunden, oder auch (potenzielle) Mitarbeiter haben aber zukünftig das Recht, dass persönli-che Daten über sie gelöscht werden, wenn eine Geschäftsbeziehung beendet wurde. Oder wenn eine Kundenbezie-hung nicht zustande kam, oder Kunden umziehen, oder sie einen Service nicht mehr nutzen wollen. Unternehmen soll-ten deshalb zeitgerecht ihre eigenen Da-tenarchivierungsprozesse anpassen, um diese Aufgabe zu erleichtern. Unterneh-men in regulierten Branchen müssen möglicherweise Kundendaten jahrelang aufbewahren, auch wenn der Kunde dort keine Waren mehr kauft oder die Dienst-leistungen nicht mehr in Anspruch nimmt. Bei einer Datenlöschanforderung kann es deshalb eine Überlappung zwischen den Daten für die Archivierung und denen zur Nutzung für die Kundendaten geben. �

Das erwarten Unternehmen, was sie für die DSGVO umsetzen sollten.

Bild

/Que

lle: B

itkom

Page 7: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Data Center Partner ist eine Kooperation des VAD TIM AG mit führenden Herstellern und Systemhäusern in Deutschland. Data Center Partner stehen für:

❙ herstellerübergreifende Lösungskompetenz

❙ hochqualifi zierten Support und Professional Service

❙ methodische, technologische und kaufmännische Beratungskompetenz für Storage und DataCenter Lösungen

Kontaktieren Sie uns: 0611 2709-222 oder [email protected]

C o n d o r C o m p u t e r

72186 Empfi [email protected]

73479 [email protected]

74172 [email protected]

82178 [email protected]

94315 [email protected]

70563 [email protected]

90449 Nü[email protected]

70499 Stuttgartwww.konicaminolta.de/it [email protected]

64625 [email protected]

59469 Ense [email protected]

63303 [email protected]

45131 [email protected]

51063 Kö[email protected]

54343 Fö[email protected]

01277 [email protected]

TIM AG Schoßbergstraße 2165201 Wiesbaden www.tim.de

57072 [email protected]

65520 Bad [email protected]

Page 8: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Datenspeicherung8 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Kaufkriterien für SSD: Geschwindigkeit, Kapazität & Preis

Lieferschwierigkeiten bei SSDsLaut Trendfocus wurden im Q2/2016 weltweit fast 34 Millionen SSDs ausgeliefert. Der steigende Bedarf kann aber nicht mehr vollends gedeckt werden. Interessenten müssen mit Lieferschwierigkeiten bis in die zweite Jahreshälfte 2017 rechnen. Einer speicherguide.de-Umfrage zufolge lauten die Hauptkaufkriterien: Geschwindigkeit, Kapazität und wenig überraschend, der Preis.

Karl Fröhlich

Der Markt für Client-SSDs entwickelt sich weiter steil nach oben. Allerdings kann die Nachfrage nicht ausreichend befrie-digt werden. Dies wirkt sich auf die Prei-se aus, der anhaltende Preisverfall ist vorerst gestoppt. »Weltweit wurden laut Trendfocus im Q2/2016 über 33,7 Mil-lionen SSDs mit über 12,1 EByte ver-kauft«, sagt Thomas Arenz, Director Marcom bei Samsung Semiconductor Europe. »Der Markt ist insgesamt ̀ short´ und daher sind die Preise ungewohnt sta-bil. Aber sobald die neuen Produktions-kapazitäten stehen, wird sich das auch wieder normalisieren.« Dies wird vermut-lich aber noch bis in die zweite Jahres-hälfte 2017 andauern.

Generell liegt es daran, dass es nicht ganz so einfach ist, Fertigungsstätten für 3D-NANDs aufzubauen und Stückzahlen in ausreichender Qualität zu produzieren oder zu erhöhen. Hier zeigt sich auch ganz klar der Marktvorteil, den sich Samsung erarbeitet hat. Während die meisten Hersteller an der ersten oder zweiten Generation von 3D-V-NAND-SSDs arbeiten, ist Samsung bereits bei Generation Nummer 4.

Samsung um Generationen voraus

»Wir sind nicht nur dabei, die dritte V-NAND Generation als Unterbau für unse-re Datacenter- und Enterprise-SSDs zu verwenden, sondern setzen parallel nun

schon auf die vierte Generation für Client-SSDs«, sagt Arenz. »Während ein V-NAND der dritten Generation 48 Layer besitzt, kommt die vierte Generation mit 64 Layern.« Zudem verdoppelt sich die Speicherdichte auf 512 Gbit pro Die und ermöglicht Speicherkapazitäten von ei-nem TByte pro Chip.

»Damit werden zuerst Client-Systeme bestückt und im zweiten Halbjahr 2017 rechnen wir mit den ersten Enterprise-SSDs mit 64 Layern«, erwartet Samsung-Manager Arenz. Auf den Enterprise-Markt entfallen aktuell etwas über vier Millionen Stück. Davon dominieren SSDs

mit SATA-Schnittstelle den Absatz. SAS-SSDs haben einen Anteil von 608.000 Exemplaren und auch PCIe entwickelt sich mit rund 200.000 Flash-Karten stetig nach oben.

Samsung stellt als Marktführer im Q2/2016 nicht ganz 41 Prozent der welt-weit ausgelieferten SSDs und fast 47 Pro-zent im Kapazitäts-Ranking. Die neue Nummer 2 heißt Western Digital (13,6 Prozent). Dies ist auf den ersten Blick über-raschend, resultiert aber aus WDs Über-nahme von SanDisk im Herbst 2015. Es folgen Lite-On mit 9,7 Prozent (mit Plex-tor) und Kingston mit 9,5 Prozent.

Laut Trendfocus wurden im Q2/2016 weltweit fast 34 Millionen SSDs ausgeliefert. Dies sind rund zehn Millionen Stück mehr als im Vorjahr und entspricht fast einem Drittel des HDD-Marktes.

Gra

fik: T

rend

focu

s

Page 9: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Datenspeicherung 9EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Laut Trendfocus legt das Segment, im Vergleich zum Vorquartal, um neun Pro-zent zu. Ein entscheidender Faktor bleibt dabei der zunehmende Einsatz in Note-books. Die Marktforscher erwarten für das laufende Jahr eine »Attach Rate« von zirka 34 Prozent. Das heißt, ein Drittel aller Laptops ist künftig standardmäßig mit einer SSD ausgestattet.

SSDs: Schneller und sparsamer im Verbrauch

In einer Umfrage hat speicherguide.de seine Leser gefragt, welche zwei Eigen-schaften sie besonders an einer SSD schätzen, vor allem im Vergleich mit einer HDD. Die Geschwindigkeit ist dabei für fast 50 Prozent der entscheidende Faktor.

Für ein Viertel der Befragten ist der ge-ringere Energieverbrauch ein wichtiges Kriterium, gefolgt von einer höheren Ro-bustheit (18 Prozent) und einer geringe-ren Hitzeentwicklung (11 Prozent).

Kaufentscheidung: Geschwindigkeit, Kapazität & Preis

Bei den beiden Hauptkaufkriterien liegen die Faktoren Geschwindigkeit (27 Pro-zent), Speicherkapazität (26 Prozent) und Preis (24 Prozent) mit jeweils rund einem Viertel nahezu gleichauf. Zehn Prozent lassen zudem Service und Garantieleis-tungen in die Kaufentscheidung einflie-ßen. Der Markenname (8 Prozent) und die neueste Technologie (5 Prozent) spie-len eher eine untergeordnete Rolle. Das

Design wurde nur von einem einzigen Teilnehmer genannt.

SSD-Praxis: SATA mit 120 bis 600 GByte

Erwartungsgemäß dominiert im Client-Bereich die SATA-Schnittstelle (78 Pro-zent). PCIe und USB kommen zusammen auf 14 Prozent. NVMe steht mit sechs Prozent noch am Anfang seiner Entwick-lung.

Mehr als 40 Prozent der Befragten nut-zen eine SSD mit einer Kapazität zwischen 120 bis 280 GByte. Bei 31 Prozent ver-richtet eine SSD mit 400 bis 600 GByte ihren Dienst. Laufwerke mit bis zu einem TByte kommen, trotz stark gefallener Prei-se, auf sieben Prozent. �

SHD System-Haus-Dresden GmbH

Drescherhäuser 5b, 01159 DresdenTel. 03 51/423 20, Fax 03 51/423 21 [email protected], www.shd-online.de

Interface Business GmbH

Zwinglistraße 11/13, 01277 DresdenTel. 03 51/31 80 90, Fax 03 51/31 80 [email protected], www.interface-business.de

Godyo AG

Prüssingstraße 35, 07745 JenaTel. 036 41/28 70, Fax 036 41/28 72 [email protected], www.godyo.com

Dialog Computer Systeme GmbH

Helmholtzstraße 2-9, 10587 BerlinTel. 030/390 70 90, Fax 030/391 70 [email protected], www.dcs.de

E-Company

Kastanienallee 22, 14052 BerlinTel. 030/308 83 80, Fax 030/30 88 38 30E-mail: [email protected], www.ecompany.ag

TargoSoft IT-Systemhaus GmbH

Amsinckstraße 32, 20097 HamburgTel. 040/235 12 20, Fax 040/23 51 22 [email protected], www.targosoft.de

Antauris AG

Moorfuhrtweg 17, 22301 HamburgTel. 040/22 74 43 00, Fax 040/22 74 43 [email protected], www.antauris.de

Comline Computer + Softwarelösungen AG

Leverkusenstraße 54, 22761 HamburgTel. 040/51 12 10, Fax 040/51 12 11 [email protected], www.comlineag.de

probusiness Hamburg AG

Sportallee 77, 22335 HamburgTel. 040/18 88 28-0, Fax. 040/18 88 [email protected], www.probusiness.de

Basys EDV-Systeme GmbH

Hermine-Seelhoff-Straße 1, 28357 BremenTel. 04 21/43 42 030, Fax 04 21/491 48 [email protected], www.basys-bremen.de

DTS Systeme GmbH

Schrewestraße 2, 32051 HerfordTel. 052 21/101 30 00, Fax 052 21/101 30 [email protected], www.dts.de

probusiness enterprise consulting GmbH & CO.KG

Luisenstr. 10/11, 30159 HannoverTel. 05 11/600 66-0, Fax 05 11/60 06 61 [email protected], www.probusiness.de

Fortsetzung auf Seite 30

Fachhändler für Storage-Systeme

1

23

0

2% 7%7%1%

7%

44%

31%

1%

8%

27%

5%

10%

26%

24%

2% 7%7%1%

7%

44%

31%

1%

8%

27%

5%

10%

26%

24%

Wenn Sie bereits eine SSDs in Ihrem PC/Note-book einsetzen, wie hoch ist deren Kapazität?

TByte-SSDs kommen im PC/Notebook-Umfeld noch eher selten zum Einsatz.

Welche zwei Entscheidungskriterien berücksich-tigen Sie vor allem beim Kauf einer SSD?

Bei den beiden Hauptkaufkriterien liegen die Faktoren Ge-schwindigkeit, Speicherkapazität und Preis nahezu gleichauf.

Gra

fiken

: spe

iche

rgui

de.d

e

1,5 - 2 TByte750 - 1.050 GByte400 - 600 GByte120 - 280 GByte60 - 120 GByte< 60 GBytebesitze noch keine SSD, plane aber einen Kaufbesitze noch keine SSD und plane auch keinen Kauf

KapazitätGeschwindigkeitPreisMarkennameneueste TechnologieService & Garantieleistung

Page 10: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Datenspeicherung10 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Samsung: »Bei Tier 0 und 1 sind die Tage der HDD gezählt«

3D-Flash: Balance zwischen Performance, Kapazität und KostenMit dem Einzug der 3D-Architektur hat sich die Nachfrage nach professionellen SSDs für Storage-Systeme und Rechenzentren noch einmal erheblich erhöht. Im Moment kann die Industrie den Bedarf nur schwer abdecken – auch, weil Flash-Speicher ein hohes Einsparpotenzial bieten. Thomas Arenz, Director Marcom + Strategic Business Development bei Samsung Semiconductor Europe, gibt uns einen Einblick über die Trends und den Entwicklungsstand bei 3D-V-NAND-SSDs.

2015 wurden dreimal so viele SSDs verkauft, wie im Vorjahr. Im ersten Quartal 2016 war schon abzusehen, dass es in diesem Tempo weitergeht. Wie sehen Sie aktuell die Nachfrage und speziell nach SSDs und Flash für Datacenter?

Arenz: Der Trend ist ungebrochen, wir kommen mit dem produzieren nicht hin-terher. Flash ist im Datacenter definitiv angekommen. Dies gilt sowohl für Per-formance- als auch Capacity-Tiers und ist im wesentlichem dem 3D TLC V-NAND geschuldet. Diese bauen die perfekte Ba-lance auf zwischen Kapazität (bis zu 16 TByte im 2,5-Zoll-Formfaktor) und Perfor-mance – zu einem vertretbaren Preis-punkt. Diese Kombination ist ein richtig-gehender Türöffner und führt zu dieser massiven Nachfrage.

Mit welchen Anforderungen sehen Sie sich derzeit aus den Rechenzent-ren konfrontiert?

Arenz: Das Datenaufkommen ist sicher die größte Herausforderung. Mit einem Smartphone werden durchschnittlich 30 MByte pro Tag erzeugt, mit einem PC 90 MByte. Wenn wir etwas weiter nach vor-ne schauen, bei einem autonomen Auto rechnet man mit 40 GByte pro Tag an Daten, die gespeichert werden und ver-bleiben. Diese Schätzung ist wahrschein-lich sogar noch relativ konservativ, denn alleine die Datenkommunikation, die so ein Auto mit seinem Umfeld unterhält,

Thomas Arenz, Director Marcom + Strategic Business Development bei Samsung Semiconduc-tor Europe

soll bei einem GByte/s liegen. Noch viel mehr fällt beispielsweise bei Connected-Plane an. Ein vollvernetztes Flugzeug kommt auf 50 TByte pro Tag. Die Liste, »wo kommen ZByte an Daten her?«, lässt sich endlos fortführen.

Flash folgt hier der Wachstumskurve der Produktion von Daten. Dies gilt für die Kapazität und Geschwindigkeit. Das Paradigma ändert sich ganz deutlich vom CPU-zentrischen, zum Daten-zentrischen und Flash ist das Element, das für die Um-

wandlung von Daten in Geld steht. Daten sind die Währung von morgen. Damit das aber richtig funktioniert, müssen drei Sa-chen gewährleistet sein: Kapazität auf Produktionsseite, Performance und Part-nerschaften über das gesamte Ökosystem »compute & storage« hinweg mit dem Ziel, sowohl technologisch performante als auch wirtschaftlich vorteilhafte, neue Lösungen bereitzustellen.

Flash wird nicht alle anderen Speicher-medien ablösen. Schon alleine aus dem einfachen Grund, dass die Produktions-kapazitäten gar nicht hoch genug sind. Aber zumindest der Performance-Tier bis zum ersten Capacity-Tier wird von Flash abgedeckt. Daher investieren wir, wie auch die gesamte Industrie, in neue Tech-nologien und neue Fertigungslinien, um der Nachfrage gerecht zu werden.

Bei der Performance ist es eine Sache, die Daten schnell zu finden, sie sollen aber auch schnell verändert und zur Verfügung gestellt werden. Nur so lassen sich neue Business-Modelle unterstützen, die beispielsweise auf Daten- und Echtzeit-analysen aufsetzen, damit wir als Konsu-menten bequem und ohne Wartezeiten Services bestellen können.

Sie sprechen es mit Partnerschaften bereits an, Samsung forciert nun auch den Bereich Lösungen?

Arenz: Partnerschaften und Ökosysteme sehen wir als extrem wichtigen Baustein. Es bringt nichts, im stillen Kämmerlein vor sich hinzuentwickeln. Wir arbeiten hier

Page 11: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Datenspeicherung 11EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

mit ganz unterschiedlichen Firmen zu-sammen, das sind auch nicht immer nur die großen Player, sondern auch mit einer Reihe an Startups. Einige bewegen sich noch im Stealth-Modus, entwickeln aber Lösungen der nächsten Generation. Die ersten neuen Technologien werden ver-mutlich im kommenden Jahr vorgestellt. Vorher dürfen wir leider nicht genauer darauf eingehen.

Im Moment können wir bereits Refe-renzlösungen für die Bereiche Red Hat, Ceph, Redislabs und OpenStack bereit-stellen. Und für alle, die noch nicht kom-plett in ein All-Flash-System investieren möchten, bieten wir die Caching-Lösung »AutoCache« an.

Was zeichnet diese V-NAND-Techno-logie aus und wie unterscheidet sie sich von herkömmlichen Flash-Spei-chern?

Arenz: Mit den bisher in Flash und SSDs eingesetzten Planar-NANDs lässt sich kaum noch eine höhere Datendichte er-reichen. Dazu rücken die horizontal an-geordneten Speicherzellen immer näher zusammen. Und damit steigt die Gefahr, dass sich die Zellen gegenseitig beeinflus-sen und Daten verändert oder verloren gehen könnten.

Wir setzen daher auf die 3D-V-NAND-Technologie. Gegenüber planaren, zwei-dimensionalen NANDs sind die Speicher-zellen übereinander angeordnet und vertikal miteinander verbunden. Die bis-her aus einem leitenden Material beste-hende Datenschicht wird in V-NANDs durch einen Isolator ersetzt. Durch die vertikale Anordnung der Zellen ergibt sich eine physisch breitere Bitleitung, die di-rekt dazu beiträgt, Interferenzen zwi-schen den Zellen zu unterbinden.

Die Erhöhung der Datendichte von zwei auf drei Bit schafft die Möglichkeit, mehr Speicherkapazität auf einem Chip unter-zubringen. Im Datacenter arbeiten wir hier aktuell mit gängigen Kapazitäten von bis zu 16 TByte und im Client-Bereich bieten wir bezahlbare SSD mit bis zu vier TByte an.

Welche Rolle spielt dabei NVMe?

Arenz: NVMe ist letztendlich die Schnitt-stelle, auf die wir alle gewartet haben. Damit können SSDs ihre Leistungsfähig-keit viel besser ausspielen. Nach dem Motto: Was nutzt der tollste Sportwagen,

wenn er von einem Esel gezogen wird? Mit NVMe kann man den Esel abspannen und den Boliden richtig fahren lassen.

Gegenüber AHCI, wie es SATA bisher verwendet, verarbeitet NVMe mehrere Befehle gleichzeitig und erreicht damit vier- bis fünfmal höhere Performance-Werte als SATA-SSDs. In der Praxis erge-ben sich Übertragungsgeschwindigkeiten von 1,5 GByte/s beim Schreiben sequen-zieller Daten bzw. 2,5 GByte/s beim Lesen. Workloads lassen sich mit bis zu 300.000 IOPS verarbeiten. Mit herkömmlichen SATA-III-SSDs sind dagegen nur Datenra-ten von maximal 600 MByte/s und 100.000 IOPS möglich. Unser Flaggschiff, die PM1725, bietet bis zu 6,4 TByte Ka-pazität, eine Bandbreite von drei GByte/s und eine Million IOPS – damit lässt sich serverseitig schon eine Menge Workload abpuffern, bevor überhaupt Daten mit dem Storage-Netzwerk ausgetauscht werden müssen.

Welchen Ausblick können Sie uns geben?

Arenz: In einem Jahr werden wir 32-TBy-te-SSDs im 2,5-Zoll-Formfaktor (PM1643) sehen. Wichtig, mit Blick auf die Perfor-mance und Verfügbarkeit, ist auch die neue NVMe-SSD PM1725A. Diese kommt im ersten Halbjahr als 2,5-Zoll-U.2-Form-faktor und wird mit einem Dual-Port aus-gestattet sein. Das steigert die Perfor-mance im Server um den Faktor 4.

Das nächste größere Thema wird NVMe over Fabric (NVMe OF) sein, wenn es um mehr Flexibilität und Performance-Steige-rung geht. Damit bringen wir Capacity- und Performance-Tiers näher aneinander. Wie bei Software-defined wird physische und logische Struktur entkoppelt. Das heißt, »es ist egal, wo das Blech steht«, als virtuelles Volume ist es da verfügbar, wo es gebraucht wird.

In der Kommunikation zwischen den physischen Volumina schlummern noch einige Geschwindigkeitsreserven. Dies ist nicht nur ein Networking-Thema, son-dern auch die Art und Weise, wie die Geräte miteinander verschaltet sind. Ziel ist es, die SSD remote direkt über NVMe anzusprechen, mit Latenzzeiten im Be-reich 10µS und maximaler Bandbreite wie bei einem lokal über PCIe und NVMe an-geschlossenem Laufwerk. Und das Ganze selbstverständlich auf Basis offener Stan-dardprotokolle, die industrieweit einge-setzt werden.

Neben der direkten technologischen Weiterentwicklung scheint auch das Flash-Tuning immer mehr zum Thema zu werden. Wie sehen Sie hier die Entwicklung?

Arenz: Wenn man der SSD unter die »Haube« schaut, wie Datenflüsse opti-miert werden, ist noch einiges an Poten-tial vorhanden. Netapp nutzt beispiels-weise das Multi-Streaming sehr intensiv. Hier werden in der SSD Daten geclustert. Es wird analysiert, was sind heiße und eher kalte Daten, man bildet verschiede-ne Cluster und legt die Daten entspre-chend ab. Also was sonst in den Storage-Tiers passiert, macht die SSD sozusagen im Kleinen. Mit etwas »Firmware-Magie« und zusätzlicher Intelligenz, zum Beispiel von Netapp, verbessert sich die Lebens-dauer des Flash-Speichers, die Latenzzei-ten verringern sich und die Bandbreite erhöht sich fast um den Faktor 9.

Dies ist vielleicht auch eine übergeord-nete Message: Flash ist noch lange nicht am Ende. Das Flash-Tuning steht erst am Anfang. Das Umfeld entwickelt sich erst und beginnt damit, die Kapazität und Leistung von Flash andersartig zu nutzen. Dies gibt uns als Hersteller neue Impulse die Chips weiter zu optimieren.

Obwohl sich Flash-Preise wieder etwas nach oben bewegen, Kosten sind kein Thema mehr bei der Anschaffung?

Arenz: Hersteller wie HPE 3PAR bringen zum Beispiel mit unseren SAS-SSDs 20 PByte Storage-Kapazität in einem einzi-gen Rack unter. Dafür wurden früher acht Schränke benötigt. Dass ein Rack günsti-ger ist als acht, muss man selbst bei All-Flash keinem groß vorrechnen. Aber man muss auch sagen, obwohl TCO ein großes Thema ist, schauen viele IT-Entscheider vor allem auf den Kaufpreis und wie die-ser in das aktuelle Budget passt. Die Bud-gets sind nun mal meist nicht auf 48 Monate ausgelegt, sondern auf zwölf und da muss das System hineinpassen.

Diese Flash-Generation ermöglicht eine Balance zwischen Kapazität, Performance und einem betriebswirtschaftlichen inte-ressanten Preispunkt sowie den Kosten im Betrieb. Die nachfolgenden Flash-Generationen werden das Verhältnis hier noch verbessern. Daher sehen wir sowohl im Performance-Umfeld als auch im ers-ten Kapazitäts-Tier die Tage der drehen-den Platte als gezählt. �

Page 12: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Datenspeicherung12 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Interview mit Güner Aksoy, Pure Storage

Hardware-Upgrade-Kreislauf eliminierenFlash-Storage gehört die Zukunft. Heute geht es nicht nur darum, Daten zu speichern, zu verwalten und sie ständig mit maximaler Performance im Zugriff zu haben, sondern auch um ein einfaches Management, das flexible Business-Entscheidungen zulässt. Wieso »Evergreen Storage« ein überlegenes Beschaffungs- und Upgrade-Modell ist und damit das Thema Storage mehr und mehr eine maßgebliche Rolle beim Geschäftserfolg spielt, darüber sprachen wir mit Güner Aksoy, Regional Sales Director Central Europe bei Pure Storage.

Der Flash-Markt boomt, und Pure Storage als Anbieter von All-Flash-Arrays boomt ebenfalls. Was passiert gerade draußen in den Datacentern der Unternehmen?

Aksoy: Es ist eigentlich ganz einfach: Unternehmen erkennen, dass nur Flash-Speicher schnell genug ist, um mit dem Datenwachstum der kommenden Jahre Schritt zu halten. Vor allem bei Daten-bankanwendungen oder bei VDI könnten die Kunden durch All-Flash-Arrays War-tezeiten und Latenzen vermeiden. Das spart bares Geld und sorgt auch noch für zufriedene Mitarbeiter.

Das hört sich in der Tat einfach an. Aber wie überzeugen Sie die IT-Entscheider, in eine All-Flash-Lösung einzusteigen?

Aksoy: Meist beginnt es mit einem Ein-stiegssystem, das noch nicht einmal viel Kapazität hat. Der Kunde legt ein oder zwei Workloads drauf, typischerweise mindestens eine VDI-Workload. Jetzt er-geben sich auf einmal zwei Effekte: Der VDI-Workload läuft so extrem perfor-mant, dass – und das passiert wirklich hin und wieder – die Anwender an den Cli-ents beim Administrator anrufen, was denn los sei, warum alles so schnell läuft. Und der zweite Effekt: Auf den bisherig installierten Festplatten-Arrays werden so viele Ressourcen frei, dass die Anwender

Güner Aksoy, Regional Sales Director Central Europe, Pure Storage

All-Flash-Spezialist und Business-Enabler

Page 13: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Datenspeicherung 13EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

überlegen, welche Workloads sie noch auf das All-Flash-Array verschieben kön-nen. Und vor allem: Eine eventuell ge-plante Erweiterung oder Neuanschaffung des Festplatten-Arrays kann sofort auf die lange Bank geschoben oder gleich Ad-acta gelegt werden.

Sprechen Sie dann hauptsächlich mit einem Anwendungsbeispiel wie VDI bei potenziellen Firmen vor?

Aksoy: VDI ist durchaus ein Türöffner, wobei wir darüber hinaus viele echte Business-Einsatzszenarien bei Kunden hernehmen, um weiterführende Türen zu öffnen. Wir haben viele Erfahrungen mit echten Geschäftsanwendungen, die weit über die Tatsache reichen, dass Flash me-gaschnell ist. Es ist toll zu sehen, wie sehr wir unsere Kunden mit einer modernen Storage-Umgebung unterstützen kön-nen, ganz neue Wege zu gehen, anders ihr Geschäft zu planen und erfolgreicher zu sein. Wir machen All-Flash sehr einfach in der Anwendung, im Support und re-duzieren extrem die Komplexität. Wenn ein Kunde sieht, dass eine Teststellung oft in 30 Minuten läuft und einsatzbereit ist – das bringt viele zum Staunen.

Was meinten Sie eigentlich damit, dass sich »weiterführende Türen öffnen«?

Aksoy: Zunächst denkt man natürlich, dass man mit einem All-Flash-Storage-System bei den Datacenter-Leuten an-klopft. Das stimmt zwar auch. Aber wir kommen so gut wie immer gleich am Anfang mit anderen Geschäftsbereichen in den Unternehmen ins Gespräch. Von dort kommt ein enormer Druck auf die Datacenter, dass neue Applikationsent-wicklungen schneller entwickelt und auf den Markt gebracht werden müssen. Der Trend zu DevOps ist hier das Stichwort.

Pure Storage ist auch bekannt für den »Evergreen Storage«-Ansatz. Was muss sich ein Kunde darunter vorstellen?

Aksoy: Kunden vermittle ich immer zu-nächst ein einfaches Bild, das heißt: Stel-len Sie sich vor, Sie hätten immer das modernste Speichersystem. Sie könnten den Leistungsstand für mindestens zehn Jahre halten, ohne alle drei bis vier Jahre neue Lösungen kaufen zu müssen. Und dies alles ohne Ausfallzeiten, ohne Mig-

rationsaufwand und ohne kostspielige Upgrades. Das wird wahr mit unserem Anfang 2014 eingeführten »Evergreen Storage« – und diesen Ansatz mit dieser Philosophie gibt es nur bei uns. Bei uns bezahlen Kunden kein TByte doppelt. Evergreen Storage verhält sich wie SaaS und die Cloud: Kunden können unsere Flash-Arrays einmal implementieren und sie dann mindestens zehn Jahre lang nach Bedarf erweitern und verbessern – ohne Ausfallzeiten, Performance-Einbußen oder Datenmigrationen. Wir haben un-sere Controller-Architektur daraufhin ausgelegt.

Was bedeutet das genau: ein Kunde muss kein TByte doppelt bezahlen?

Aksoy: Also angenommen, ein Kunde startet heute mit einem Einstiegssystem mit 10 TByte. Nach zwei Jahren entschei-det er sich, auf ein neues All-Flash-Array mit 30 TByte aufzurüsten. Dann berech-nen wir nicht 30 TByte, sondern nur die Differenz, nämlich 20 TByte. Denn die ersten 10 TByte hat er ja schon lizenziert.

Da weichen Sie aber von der Lizen-zierungspolitik der sonstigen Array-Hersteller deutlich ab…

Aksoy: In der Tat, diese Lizenzierungs-philosophie ist neu, und sie überrascht viele unserer Kunden. Es löst bei den An-wendern sogar einen regelrechten Aha-Effekt aus. Obwohl das Prinzip sehr simpel ist, müssen wir zwar allerhand erklären. Aber bei einigen Anwendern war es dann tatsächlich sogar der letzte entscheiden-de Punkt, um von einem Festplatten-Ar-ray auf unser Flash-Array zu wechseln.

Das Evergreen-Storage-Modell haben sie schon länger im Pro-gramm. Was sind die Haupteckdaten der kürzlichen Weiterentwicklung?

Aksoy: Da Evergreen Storage bereits die Storage-Branche nachhaltig verändert hat, haben wir jetzt ein neues Capacity-Consolidation-Programm eingeführt. Es hilft Kunden, die ihre Storage-Kapazitä-ten erweitern, gleichzeitig älteren Flash-Speicher mit geringerer Dichte zu konso-lidieren und Gutschreibungen für diesen älteren Speicher zu erhalten. Kunden können so bei Upgrades aus dem Kreis-lauf des ständigen Neuerwerbs von Sto-rage, den sie bereits besitzen, ausbre-

chen. Die Capacity-Consolidation eliminiert den Scale-up-Komplettneuer-werb und den Scale-out-Neuerwerb, der mit alternden Nodes verbunden ist, die aus ihrem Cluster entfernt werden. Kun-den installieren neue Kapazität in ihrem Flash-Array, während die Daten auf der älteren, konsolidierten Kapazität automa-tisch und unterbrechungsfrei auf die neue, dichtere Kapazität migriert werden.

Neu ist auch noch »Right-Size«-Ga-rantie. Was bedeutet dies?

Aksoy: Zusätzlich können Kunden mit der neuen »Right-Size«-Garantie das Ri-siko und die Spekulationen beim Erwerb von neuem Speicher mit Datenreduktion umgehen und stattdessen Storage direkt auf der Basis effektiver Kapazität entspre-chend ihrer Anforderungen erwerben. Storage-Administratoren möchten effek-tive Kapazität erwerben, ohne sich darum kümmern zu müssen, möglicherweise ein Array zu erwerben, das sich aufgrund von Thin-Provisioning, RAID-Schutz, Datenre-duktionsfunktionen und allen anderen Variablen, die zum Ergebnis der effektiven Kapazität gehören, als zu klein heraus-stellt. Mit der Right-Size-Garantie ge-währleisten wir die richtige Größenbe-stimmung und das richtige Ergebnis bei effektiver Kapazität.

Das heißt also, sie garantieren, dass ein Kunde immer die gerade benötigte Kapazität hat?

Aksoy: Richtig. Denn aus Kundensicht ist die effektive Kapazität die einzige Anga-be, die wichtig ist. Ich möchte in diesem Zusammenhang festhalten: Die Einfüh-rung des Evergreen-Storage-Modells An-fang 2014 hat die herkömmliche Anbie-terwartung und das Upgrade von Programmen revolutioniert. Es eliminiert die Notwendigkeit eines aufwändigen Komplett-Austauschs und ermöglicht es Kunden, routinemäßig ein Upgrade der Performance und der Größe ihrer Arrays mithilfe moderner Controller durchzufüh-ren. Jetzt erweitern wir die Evergreen-Vision über die Controller und die Perfor-mance hinaus, sodass die schnelle Evolution hinsichtlich Dichte und Skalie-rung von Flash als Medium berücksichtigt wird. Kunden erkennen immer mehr: Das erweiterte Evergreen-Modell eliminiert den risikoreichen und teuren Hardware-Upgrade-Kreislauf. �

Page 14: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

14 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

Fallstudie: SAP-Dienstleister GISA

Hochverfügbarkeit mit erschwinglichem Storage-ClusterDer IT-Dienstleister GISA hostet unternehmenskritische Anwendungen. Um eine möglichst ausfallsichere Hochverfügbarkeit zu erreichen, war eine Lösung gesucht, die bei Bedarf eine unterbrechungsfreie Fortsetzung der Anwendungen garantierte. Die Wahl fiel auf einen Fujitsu Storage-Cluster mit transparentem Failover.

Alexander Tlusti, Fujitsu

GISA ist ein Kompetenzzentrum für SAP-Anwendungen für Energieversorger und kommunale Einrichtungen. Seit 2014 gehört das Unternehmen mehrheitlich zu itelligence. GISA ist IT-Komplettdienst-leister sowie Branchenspezialist für die Energiewirtschaft und öffentliche Auf-traggeber mit eigenem, BSI-zertifiziertem Rechenzentrum. Als mehrfacher SAP-Partner bietet GISA aktuellstes SAP-Know-how. Verschiedene Zertifizierun-gen, wie die ISO 27001 oder die ISO/IEC 20000, stellen exzellente Erfolgsmetho-den sowie eine hohe Zuverlässigkeit, Ef-fizienz und Sicherheit beim Erbringen von IT-Dienstleistungen unter Beweis.

Der IT-Dienstleister hostet unterneh-menskritische Anwendungen für Energie-versorger. Gefordert werden dafür ge-spiegelte Storage- und Server-Systeme,

die in unterschiedlichen Brandabschnitten untergebracht sein müssen. Das wichtigs-te Kriterium war für GISA, eine Lösung zu installieren, die beim Ausfall eines Systems oder des kompletten Brandab-schnitts automatisch eine unterbre-chungsfreie Fortsetzung der Anwendun-gen garantiert.

Die Lösung: unterbrechungsfreier Betrieb mit transparentem Failover

Fujitsu bietet für die »ETERNUS DX«-Familie diese Funktionalität »serienmä-ßig« bereits für die Einstiegssysteme, also genau für die Größenklasse, die von GISA ins Auge gefasst wurde. Installiert wurden zwei Fujitsu Storage ETERNUS DX200-Systeme. Diese bieten durch die »ETER-NUS Storage Cluster«-Funktionalität die Möglichkeit des transparenten Failovers und damit den unterbrechungsfreien Be-

Mit Fujitsus »ETERNUS DX«-Familie wurde ein Storage-Cluster mit transparentem Failover aufgebaut.

Foto

: Fuj

itsu

Dr. Sven Reißig, Leiter Systemservices UNIX, GISA

Foto

: GIS

A

Page 15: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

15EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

trieb von physikalischen oder virtualisier-ten Servern sowie die dauerhafte Verfüg-barkeit der Applikationen. »Wir waren positiv überrascht von der kompetenten Unterstützung, die wir bei der Konzepti-on und der Umsetzung bekommen ha-ben«, betont Dr. Sven Reißig, Leiter Systemservices UNIX bei GISA.

Die Installation erfolgte in kurzer Zeit. Im August 2014 erging der Auftrag zur Beschaffung, im Oktober wurde das Sys-tem in den Produktivbetrieb genommen. »Das gemeinsam mit Fujitsu hinzubekom-men, war eine tolle Erfahrung«, ist Dr. Reißig stolz.

Sein Tipp für Unternehmen, die vor ei-ner ähnlichen Herausforderung stehen: Sie sollten prüfen, ob möglicherweise eine asymmetrische Hochverfügbarkeits-konfiguration, zum Beispiel mit einer DX200 und einer kleineren DX100, noch effizienter sein kann. »Das hängt vom Einsatzzweck ab, möglicherweise kann man damit noch größere Einsparungen erzielen«, erklärt Dr. Reißig. Er ist mit der Robustheit und Einfachheit der Systeme so zufrieden, dass er einen weiteren Teil der IT-Landschaft durch Fujitsu-Systeme ablösen wird.

Storage-Cluster besteht Funktionstest

Für Dr. Reißig liegen die Vorteile der nun installierten Lösung auf der Hand: »Dank ETERNUS DX haben wir jetzt eine er-schwingliche und unkomplizierte Infra-struktur, die allen unseren Anforderungen hinsichtlich Ausfallsicherheit voll umfäng-lich genügt. Andere Hersteller bieten solche Funktionalitäten meist nur im hochpreisigeren Midrange- oder Enterpri-se-Segment und oft nur mit zusätzlicher Hard- und Software an.« Da die transpa-rente Failover-Funktionalität direkt in den ETERNUS-DX-Systemen implementiert ist, sind zusätzliche Virtualisierungs-Instan-zen obsolet.

Der Storage-Cluster ist performant und übersichtlich. Das zahlt sich aus Sicht der Mitarbeiter besonders aus: »Der einfache Aufbau des Storage-Clusters ist im Re-chenzentrum ein enormer Vorteil und reduziert den Wartungsaufwand«, betont Dr. Reißig. Manuelle Prozeduren und da-mit möglicherweise verbundene Fehler entfallen beim automatisierten transpa-renten Failover. Den Ernstfall hat Dr. Rei-ßig probeweise bereits getestet, alles hat problemlos funktioniert. Jährlich oder infolge größerer Veränderungen am Sys-tem erfolgen nun erneute Tests.

Die IT-Landschaft von GISA ist hetero-gen, deshalb war auch das Kriterium der Integration mit den Serversystemen an-derer Hersteller bei der Auswahl der neu-en Failover-Lösung wichtig. »Das hat ohne Schwierigkeiten und ohne viel Auf-wand funktioniert«, sagt Dr. Reißig. Als weiteren Vorteil nennt er das kunden-

freundliche Lizenzmodell der ETERNUS DX Storage-Systeme. Es rechnet nicht nach installierter Plattenkapazität, son-dern per System ab. Damit hat Dr. Reißig die Kosten ideal im Griff. Bei höherem Speicherbedarf kann er einfach neue Plat-ten in die bestehenden Systeme stecken – Mehrkosten für die System-Software fallen dabei keine an.

Fazit: Storage-Cluster besteht Ernstfalltest

Der Storage-Cluster mit transparentem Failover ist seit gut einem Jahr im Einsatz und hat den Ernstfalltest hervorragend bestanden. Er hat die GISA vor allem durch die einfache Bedienbarkeit über-zeugt.

In Kürze steht eine Erweiterung der Storage-Landschaft durch Systeme von Fujitsu an. �

Fujitsu Hildesheimer Straße 25, 30880 Laatzen/Hannover Tel.: +49 (0)511 - 84 89 10 40 www.fujitsu.com/de/about/resources/case-studies/20160209-cs-gisa.html

Weitere Informationen

�� Erschwingliche, robuste und sehr einfach zu bedienende Lösung

�� Die Integration in die vorhandene RZ-Infrastruktur ist unproblematisch

�� Lizensierung erfolgt kapazitätsunab-hängig, das macht Kosten planbar und die Lösung einfach erweiterbar

Kundenvorteile

Foto

: GIS

A

GISA suchte eine kostengünstige Steigerung und Automatisierung der Hochverfügbarkeit der gesamten Server- und Storage-Infrastruktur.

Page 16: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

16 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

Festplatten-Archive verbessern die Flexibilität und Verwaltung

Revisionssichere Langzeitarchivierung auf FestplattensystemenArchive sind im Umbruch und sollen umfassendere Funktionen, gute Verfügbarkeit und Datenintegrität bieten. Wo sonst Bandmedien dominieren, kommen nun Festplattensysteme, die unter anderem eine bessere Verwaltung und schnelleres Suchen und Finden offerieren, wie N-TECs revisionssicheres WORM-Archiv »ArCube PRO«.

Martin Huber, N-TEC

Die Verwaltung der permanent und ra-sant wachsenden Datenmengen stellt für viele Unternehmen eine immense Heraus-forderung dar. Die zum Teil jahrzehnte-lange Archivierung von Dokumenten in Papierform erfordert entsprechende räumliche Voraussetzungen und macht die Nutzung und Recherche archivierter Dokumente und Daten aufwändig und zeitintensiv. Oftmals sind rechtliche Vor-gaben, interne Regelungen und Compli-ance-Anforderungen der Grund für lang-jährige und genaue Archivierung von Firmendokumenten. Aus diesem Grund, aber vor allem auch aus ökologischen und ökonomischen Überlegungen gehen im-mer mehr Unternehmen dazu über, be-stehende Papier-Archive sowie neue Do-kumente zu digitalisieren und elektronisch abzulegen und zu archivieren. Wo jahr-zehntelang die Tape-Technologie domi-nierte, sind nun andere Lösungen gefragt, die höhere Flexibilität, Sicherheit und Verwaltung gewährleisten können. Fest-plattensysteme können hier nutzbringend eingesetzt werden.

Denn Unternehmen müssen sich auch mit der Verwaltung von TBytes oder PBytes an geschäftskritischen Informati-onen auf einer ständig wachsenden In-frastruktur innerhalb des Unternehmens oder auch außerhalb in der Cloud oder externen Rechenzentren auseinanderset-zen. Hierbei stehen nicht nur die Kosten der Anschaffung, sondern auch laufende Betriebskosten und die Skalierbarkeit der verwendeten Systeme im Vordergrund.

Archivdaten manipulationssicher speichern

Neben dem Ablegen und dem Wieder-finden der Daten ist es wichtig, dass kein Dokument auf dem Weg ins Archiv oder im Archiv selbst verloren geht oder gar zerstört wird. Jedes Dokument muss durch Indizierung mit Metadaten wieder auffindbar sein. In bestimmten Bereichen wie zum Beispiel bei Patienten- oder Fi-nanzdaten besteht zudem die Anforde-rung nach Einhaltung von zahlreichen gesetzlichen Vorschriften und Regularien zur Speicherung der Daten.

Das gilt nicht nur für die Dauer der Ar-chivierung, sondern ganz besonders auch für den Schutz der archivierten Daten vor Manipulation oder Löschung. Je nach Bedarf und Vorschriften müssen bestimm-te Informationen auch über einen länge-ren Zeitraum als zehn Jahre im Zugriff sein. Des Weiteren wird häufig gefordert, dass Inhalte unverändert (originär) und fälschungssicher gespeichert werden.

Revisionssichere WORM-Archive

Alle Aktionen im Archiv müssen nachvoll-ziehbar und protokolliert und es muss garantiert sein, dass der ursprüngliche Inhalt erkennbar bleibt. Wichtig ist dabei auch, dass der Zeitpunkt einer Änderung festgehalten wird. Diese Voraussetzung zur revisionssicheren Speicherung bieten aktuell revisionssichere WORM-Archive wie der »ArCube PRO« von N-TEC oder die »SilentCube«-Produkte von Fast LTA.

Durch die WORM-Architektur (Write Once Read Many) können Daten nur ein-malig geschrieben und danach nicht mehr geändert, überschrieben oder gelöscht werden. Sollte auf die Daten zugegriffen werden und/oder diese geändert abge-

Foto

: Wes

tern

Dig

ital

Die WD Purple-Serie arbeitet mit 5.400 U/min und ist mit bis zu acht TByte erhältlich.

Page 17: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

17EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

legt werden, so wird das protokolliert und ist jederzeit nachvollziehbar. Die Daten liegen verschlüsselt vor und sind somit zusätzlich vor Manipulationen oder Miss-brauch geschützt.

Weil die Daten in einem WORM-Archiv auch nur einmal geschrieben und danach nicht mehr geändert werden können, sind die Daten in einem solchen Archiv auch weitgehend vor Virenbefall oder Troja-nern geschützt.

Auf Archivsysteme abgestimmte Festplatten

Moderne WORM-Archive, wie der ArCu-be von N-Tec sind aufgrund ihrer Archi-tektur in sich sicher. Das bedeutet, das System verfügt über zahlreiche Mechanis-men und Redundanzen, die den Weiter-betrieb und Zugriff auf das Archiv auch bei Ausfall einzelner Komponenten ge-währleisten. Auf der Plattenseite setzt N-Tec hier auf Produkte aus dem Hause Western Digital (WD), die in Multi-Tie-red-Archiven gleich in mehreren Tiers zum Einsatz kommen. Hier sind vor allem die Serien »WD Blue SSD«, »WD Gold«, und »WD Purple« im Einsatz, die sich speziell in diversen Backup- und Archivprojekten der N-Tec schon bewährt haben und her-vorragend für diesen Zweck geeignet sind.

Die Festplatten stellen eine besonders wichtige Komponente in Archivsystemen dar, da sie robuster und langlebiger auch bei langem Einsatz sein müssen als ande-re Medien. Funktionen, die man aus dem produktiven Umfeld kennt, wie beispiels-weise Hot-Swap, sind auch unverzichtbar. Deswegen sind hochqualitative Festplat-ten essentiell, was für N-Tec der Grund war, sich für seine Archivsysteme für die Festplatten von WD zu entscheiden.

Sollte zusätzliche Sicherheit gewünscht sein, so können die Archivdaten auf ein zweites System asynchron repliziert wer-den. Das Zweitsystem kann dabei an ei-nen anderen Standort oder in das N-Tec-

Rechenzentrum geo-redundant repliziert werden. Diese Geo-Redundanz bietet gerade kleineren Unternehmen die Mög-lichkeit, nicht auf die Sicherheit eines zweiten Standortes verzichten zu müssen und seine Daten vor Brand oder Diebstahl oder anderen äußeren Einflüssen schüt-zen zu können.

Archiv-Komplettlösungen im Bundle

N-Tec bietet, als Storage-Spezialist mit über 25 Jahren Erfahrung, Komplettlö-sungen im Bundle an. Je nach Anforde-rung bestehend aus N-Tec Storage-Server wie dem neuen »rapidServe 448« mit verschiedenen Storage-Tier-Klassen, ei-nem WORM-Archiv (ArCube PRO), Back-up-Hardware und zur Ansteuerung der automatisierten Archivierung »Enterprise Vault« von Veritas.

Hier können die wichtigsten Informati-onen, wie Mails, unstrukturierte Daten und Microsoft-»SharePoint«-Farmen durch Klassifizierung aller archivierten Inhalte auf dem passenden Tier aufbe-wahrt und leicht gefunden werden. Spe-ziell bei Exchange-Datenbanken kann mit dieser Automatisierung durch das Vermei-den der Speicherung von nicht relevanten Daten, wie zum Beispiel Werbung, Spei-

cherplatz und somit Geld, gespart wer-den. Enterprise Vault reduziert damit die Auslastung des Primärspeichers, indem es E-Mails und selten benutzte Dateien daraus auf niedrigere Speicherebenen verschiebt, Daten dedupliziert und kom-primiert sowie einen Index sämtlicher archivierten Informationen anlegt, der schnell durchsucht werden kann. Das wiederum erleichtert es Benutzern und Anwendungen, die Daten schneller wie-derzufinden. Archivierte Daten, können nach Erfüllen der ihnen zugewiesenen Aufbewahrungsrichtlinien, also nach Ab-lauf der darin festgelegten Aufbewah-rungszeit, gelöscht werden.

Archive ersetzen nicht das Backup

Wichtig: Ein Archiv ersetzt kein Backup! Das regelmäßige Backup dient der Daten-sicherung und im Disasterfall der schnel-len Rücksicherung und Wiederherstellung der Daten entweder zu einem möglichst zeitnahen Zeitpunkt oder, beispielsweise bei Virenbefall, zu einem bestimmten Zeitpunkt vor Eintreten des Problems.

Die Aufgabe des Archivs ist das syste-matische und vor allen Dingen langfristi-ge Speichern von Daten auf Festplatten-systemen, Bändern oder auch optischen Medien. Mit Festplattensystemen kann diese aber hoch flexibel, da schneller zu-greifbar, und besser verwaltbar – auf-grund der zahlreichen Metadaten – ge-macht werden. �

N-Tec GmbHOskar-Messter-Str. 14, 85737 IsmaningTel.: + 49 (0) 89-95 84 07-0www.n-tec.eu/de

Weitere Informationen

Foto

: N-T

ec

Foto

: N-T

ec

Der »ArCube PRO« ist ein revisionssicheres WORM-Archiv.

Der N-Tec »rapid-Serve 448«-Server

eignet sich speziell für Multi-Tiered-Storage-

Umgebungen.

Page 18: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

18 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

Interview mit Michael Hon-Mong, Geschäftsführer, Unitrends Germany

Business-Continuity für die Microsoft-CloudDas Software-Haus Unitrends geht neue Märkte an: Da mit dem Trend zur Cloud auch vermehrt Office-Lösungen wie Office 365, Sharepoint, Onedrive und Microsoft Azure eingesetzt werden, wurden dafür nun neue Business-Continuity-Produkte angekündigt. Geschäftsführer Michael Hon-Mong erklärt, wodurch sich die Unitrends-Lösungen auszeichnen und sich gegenüber Mitbewerberlösungen abheben.

»Unitrends Cloud Backup für Office 365« bietet einen umfassenden automa-tischen Schutz mit uneingeschränkter Datenhaltung, der speziell für die Microsoft SaaS-Anwendungen »Share-Point Online«, »Exchange Online« und »OneDrive for Business« entwickelt wur-de. Hiermit werden E-Mails, Ordner, Kon-takte und vieles mehr gesichert. Unitrends Cloud Backup für Office 365 ermöglicht eine schnelle, vom Benutzer durchzufüh-rende Datenwiederherstellung über eine intuitive Benutzeroberfläche. Mögliche Verluste aufgrund von Systemabstürzen oder versehentlichem Löschen werden so vermieden.

Wenn es gilt Anwenderdaten in der Cloud zu schützen, dann ist das doch eher vor anwenderverursach-ten Datenverlusten, und weniger vor unglücklichen technischen Ereignissen. Denn Microsoft ver-spricht ja auch, auf die Anwender-daten aufzupassen – oder nicht?

Hon-Mong: Über die Daten in der Azure-Cloud hat der Administrator naturgemäß weniger Kontrolle als über die Daten auf den eigenen Servern. Microsoft löscht E-Mails aus dem Papierkorb nach 14 bis 30 Tagen. Danach sind die Daten nicht wiederherstellbar. Bei SharePoint und One Drive for Business werden die Daten nach einem halben Jahr unwiederbring-lich aus dem Papierkorb gelöscht.

Microsoft bietet zwar eine rudimentäre Möglichkeit, Daten wiederherzustellen,

allerdings kann jeder Anwender diesen Mechanismus umgehen. Daten können ohne den Umweg über den Papierkorb permanent gelöscht werden. Diese Daten lassen sich über die nativen Funktionen von Office 365 nicht zurückholen.

Wie einfach ist es für Anwender, ihre neuen Cloud-Datensicherungs-lösungen einzusetzen?

Hon-Mong: Sehr einfach. Es handelt sich um einen Backup-Service, kein Backup-Produkt. Es wird nichts installiert. Wir benötigen lediglich die Zugangsdaten zum Office-365-Account und überneh-men die Einrichtung für den Kunden. Dieser erhält anschließend einen Zugang zu unserem Dienst, um Daten per Self-Service einfach zu suchen und wiederher-zustellen. Neue Nutzer werden automa-tisch erkannt und der Sicherung hinzugefügt.

Sehen wir das richtig: Unitrends-Lösungen sind ebenfalls Cloud-Servi-ces, der Administrator muss bei Interesse also keine Software mehr herunterladen und irgendwo installieren?

Hon-Mong: Das ist bei Unitrends Backup für Office 365 korrekt. Der Kunde hat keinen Aufwand mit Einrichtung und Konfiguration.

Kümmert sich Unitrends auch um Anti-Viren- bzw. Spam-Thematiken

in Office 365 bzw. Microsoft Ex-change? Oder hat das Microsoft vernünftig abgedeckt?

Hon-Mong: Microsoft bietet bereits ei-nen Basis-Schutz gegen Viren und Spam. Durch den Schutz über Unitrends Cloud Backup für Office 365 lassen sich aber die Auswirkungen eines eventuellen Befalls mit Schad-Software abmildern, indem Sie ein Rollback auf einen nicht verseuchten Software-Stand durchführen. Das ist mit den Bordmitteln von Microsoft Office 365 nicht möglich.

Wohin kann ein Anwender die Back-up-Daten von Office 365, Sharepoint und Onedrive sichern? Nur wieder in die Cloud, oder auch ins heimische Datacenter? Welche Philosophie – Cloud oder eigenes Datacenter – hat welche Vorteile?

Michael Hon-Mong Geschäftsführer, Unitrends

Foto

: spe

iche

rgui

de.d

e

Page 19: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

19EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

Hon-Mong: Mit unserem Service bleiben die Daten in der Azure-Cloud-Infrastruk-tur. Dadurch gewährleisten wir eine hohe Geschwindigkeit bei Sicherung und Wie-derherstellung sowie die Möglichkeit der unbegrenzten Aufbewahrung aller Back-up-Snapshots. Und das sind immerhin bis zu sechs pro Tag.

Außerdem ermöglicht uns das Verblei-ben in der Azure-Cloud, dass wir dem Kunden keine separaten Kosten für Cloud-Speicher oder Netzwerkverkehr berechnen müssen. Cloud-Speicher, Netz-werkverkehr und unbegrenzte Aufbe-wahrung sind in den Lizenzkosten bereits enthalten.

Darüber hinaus würde der Download jeder Sicherung in das eigene Datacenter dem Zweck der Cloud-Dienste widerspre-chen. Der Kunde müsste sich wieder selbst um Datentransfer, Storage und Aufbewahrung kümmern.

Sind die Lösungen auch ein Schutz gegen Phishing-Angriffe, Malware und Ransomware?

Hon-Mong: Sie bieten auf jeden Fall Schutz gegen Malware und Ransomware. Wie schnell ist auch bei größter Sorgfalt eine Infektion mit Schad-Software erfolgt. Durch die automatische Replikation ge-raten Schädlinge vom lokalen Windows schnell in SharePoint oder OneDrive for Business, verbreiten sich von dort durch den nächsten Download eventuell noch weiter.

Durch ein Recovery mit nicht infizierten Daten lässt sich diese Kettenreaktion ein-fach unterbrechen. Wie in der lokalen Umgebung ist auch in der Cloud regel-mäßige Datensicherung der beste Schutz gegen Malware und Ransomware.

Helfen die Tools Administratoren auch, Compliance- und Aufbewah-rungsrichtlinien einzuhalten? Denn diese dürften von Unternehmen zu Unternehmen, und eventuell sogar schon von Abteilung zu Abteilung höchst unterschiedlich sein.

Hon-Mong: Das können wir durch un-sere unbegrenzte Aufbewahrung beja-hen. Jeder Snapshot, jedes Backup wird aufbewahrt und nie gelöscht. Sollte der Anwender in drei Jahren noch eine E-Mail aus der ersten Sicherung benötigen, findet er diese ganz einfach über eine Suchfunktion.

Interessanterweise gibt es nicht allzu viele Konkurrenzprodukte. Wie positioniert sich Unitrends, bzw. was sind die wichtigsten Unterschei-dungskriterien?

Hon-Mong: Unitrends sichert im Gegen-satz zu Mitbewerbern alle Komponenten von Office 365: Exchange, SharePoint und OneDrive for Business.

Competitor E-Mail One Drive

Share-Point

Unitrends Veeam Veritas Dell CommVault EMC (Spanning)

Barracuda Datto Asigra

»Unitrends Boomerang 2.0« ist ein interessantes Tool um VMware-VMs in der Cloud zu schützen. Bislang setzte Unitrends auf die Amazon-AWS-Cloud, nun auch auf Microsoft Azure. Was ist der Grund, hier gleich zwei Hyperscale-Clouds anzubieten?

Hon-Mong: Microsoft erweitert sein Cloud-Angebot ständig. Dazu kommt die enger werdende Integration der Azure Cloud mit den lokalen Microsoft-Betriebs-systemen. Unitrends-Backup-Lösungen waren schon immer auf Heterogenität ausgelegt. So bieten wir mit unserem Unitrends Backup oder der Unitrends Recovery-Series dem Kunden Backup und Recovery auch für Systeme abseits des Mainstreams an, anstatt uns auf VMware, Microsoft und einige wenige Linux-Deri-vate zu beschränken. Ebenso bieten wir in der Cloud die Möglichkeit, verschiede-ne Anbieter nutzen zu können.

Was passiert in diesem Fall, wenn VMs ausfallen, oder es gar einen Systemcrash gibt? Was passiert technisch, um VMs ins Datacenter des Administrators zurückzuholen – und, wie schnell geht das?

Hon-Mong: Auch wenn ein Umschalten in beide Richtungen stattfinden kann, tritt

doch am häufigsten der Fall ein, dass eine lokale Installation ausfällt und ein Failover in die Cloud durchgeführt wird. Boome-rang repliziert VMs aus der lokalen Um-gebung in den kostengünstigen Cloud-Speicher und zurück, remodelliert dabei VMs und Netzwerke in die nativen Cloud-Formate, ohne dass etwas innerhalb der VM installiert werden muss.

Ein Deployment oder Failover zu »AWS« oder Azure ist zum einen natürlich stark von der eigenen verfügbaren Bandbreite abhängig, zum anderen aber auch von den aktuell verfügbaren Cloud-Ressour-cen, welche normalerweise dynamisch auf viele Nutzer aufgeteilt werden. Ein Transfer kleiner VMs kann innerhalb von Minuten geschehen. Bei größeren VMs kann dieser aber auch einige Stunden dauern.

In unseren Release-Notes zu Boome-rang gibt es einige Benchmark-Beispiele. Grundsätzlich empfehlen wir unseren Kunden ausführliche Tests um ein Gefühl für die Geschwindigkeiten zu bekommen.

Für welche Unternehmensgrößen-ordnungen empfehlen sich die Unitrends-Lösungen?

Hon-Mong: Unitrends Cloud Backup für Office 365 kann bereits für kleine Grup-pen ab 24 Nutzern eingesetzt werden. Auch andere Unitrends Backup- und Recovery-Lösungen lassen sich schon bei kleinen Unternehmen einsetzen. Prinzipi-ell spricht Unitrends mit seinen Produkten Unternehmen ab dem Mittelstand an.

Gibt es schon erste Kundenreferen-zen, bzw. Best-Practices?

Hon-Mong: Vor wenigen Wochen wurde Unitrends Cloud Backup für Office 365 veröffentlicht und stößt auf reges Inter-esse. Neben vielen Unternehmen, die sich momentan in der Evaluierung befinden, wird der erste Produktiveinsatz in einem der führenden Unternehmen in der Phar-ma- und Healthcare-Branche in Europa mit Sitz in Deutschland sein. �

Unitrends GmbHBayerwaldstraße 9, 81737 MünchenTel. 089/21 54 82 20www.unitrends.com/de

Weitere Informationen

Page 20: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

20 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

Schutz virtueller Server: Ein wichtiger Teil der Datensicherungsstrategie

Backup virtueller Maschinen ist essentiellEin Verlust von Daten ist in der modernen, digitalisierten Unternehmenswelt ein Horror-szenario. Passiert es trotz guter Vorbereitung, kommt es auf das richtige Backup an. Zentraler Bestandteil einer umfassenden Backup-Strategie ist heutzutage selbstverständlich auch der Schutz virtueller Maschinen. Doch gerade hier gibt es oft Defizite und Wissenslücken.

Robert Romanski, Commvault

Unternehmen sollten beim Schutz ihrer virtuellen Maschinen folgende Punkte berücksichtigen, um die virtuelle Infra-struktur wirksam zu sichern. Sollte eine VM-Backup- und Recovery-Lösung diese Funktionen nicht unterstützen, fehlen wichtige Aspekte in Sachen Integration, Effizienz und Skalierbarkeit. Sie erschei-nen derzeit möglicherweise nicht so wich-tig; sollten sie aber fehlen, kann dies zu Problemen führen.

Integration von VADP.X

Die Unterstützung von VADP (»VMware vStorage API for Data Protection«) macht die Sicherung und die Wiederherstellung von VMware-Umgebungen mit »Change

Block Tracking« effizienter und einfacher. Außerdem können so Wiederherstellun-gen direkt in das »vCenter« durchgeführt werden. Dieser native Support senkt Ri-siken, verbessert die Gesamt-Performance von Backup-Aufträgen und macht Wie-derherstellungsprozesse gleichzeitig schneller und flexibler.

Support von Windows 2012 Server

Eine Lösung, die Hyper-V in Windows Server 2012 unterstützt, kann mit dem neuen VHDX-Format Festplatten von bis zu 64 TByte nutzen. Die Updates der VHDX-Metadatenstrukturen werden pro-tokolliert, weshalb die Daten im Fall von Stromausfällen geschützt sind. Außerdem verhindert die optimierte Strukturanord-

nung Leistungsverluste physischer Disks mit großen Sektoren.

Support von Live-Migrationen

Mit dem Support von Live-Migration kön-nen Unternehmen virtuelle Maschinen in einem Failover-Cluster für Live-Migratio-nen zwischen Hosts verschieben. Dafür sollten die virtuellen Maschinen unter Beibehaltung des inkrementellen Backup-Zyklus unabhängig von ihrem Host nach-verfolgt werden.

Dies schützt größere Hyper-V-Cluster, ohne dass dazu große administrative Ein-griffe nötig sind.

Agentenloser Ansatz

Heutzutage werden VMs nicht mehr als physische Maschinen behandelt. Und das schließt Agenten mit ein. Ein agentenlo-ser Ansatz verbessert die Systemleistung der VM-Plattform insgesamt, verringert den Verwaltungsaufwand und reduziert die benötigten Zeiten für Backup und Recovery.

Anwendungskonsistenter Schutz

Die gewählte Lösung sollte den Schutz der Anwendungen in einem schnell wie-derherstellbaren Zustand gewährleisten können, einschließlich Post-Processing-Aufgaben wie »Log Truncation«. Dies ist besonders wichtig für virtualisierte SQL- und Exchange-Anwendungen, die schnell und granular wiederhergestellt werden müssen.

Jährliche Einsparungen von Commvault-Kunden bei Daten-Infrastruktur und Datenmanagement.

Page 21: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

21EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

VM-Autodiscovery und regelbasierter Schutz

Die Lösung sollte VMs direkt erkennen, wenn Daten gesichert werden. Sobald VMs automatisch den korrekten Sicher-heitsrichtlinien zugeordnet werden, senkt dies den Aufwand, um VMs in Backups ein- oder auszuschließen. Regelbasiertes Discovery verringert zudem den Verwal-tungsaufwand, da VMs bei ihrer Bereit-stellung umgehend der entsprechenden Schutzrichtlinie zugewiesen werden. Zu-dem sollte die Lösung Rechenzentren, Cluster, ESX, Ordner, Datenspeicher, Da-tenspeicher-Cluster, die Benennung und Gast-Betriebssysteme unterstützen.

Globale, quellseitige Deduplizierung

Lösungen, die globale, quellseitige (oder Client-seitige) Deduplizierung bieten, ma-chen VMs effizienter, da Daten nur ein-malig gesichert werden müssen. Dies ist gerade in VM-Umgebungen wichtig, in denen Metadaten über viele VMs hinweg redundant sind. Zudem sollte die Lösung gewährleisten, dass die Deduplizierung innerhalb der Backup-Richtlinien und Auf-träge ausgeführt wird.

Inkrementelle, dauerhafte Backups mit »DASH Full«

Tools für inkrementelle Backups verrin-gern oftmals die Geschwindigkeit von Recovery-Abläufen oder der Erstellung von Sekundärkopien. Für die Sicherung von VMs eignen sich deshalb Lösungen, die sowohl Deduplizierung, als auch »DASH Full« umfassen. So können Se-kundärkopien schnell ausgeführt werden. Zudem erlaubt diese Kombination, dass inkrementelle, dauerhafte Backups vor-liegen, ohne dafür synthetische, vollstän-dige Backups durchführen zu müssen.

Erweiterte Optionen zur Wiederherstellung

Die Recovery-Lösung sollte umfangreiche Optionen wie Wiederherstellungen auf Datei-, Volume- und VM-Ebene bieten und Wiederherstellungen direkt in beste-hende virtuelle Produktionsumgebungen oder andere Umgebungen ermöglichen. Dies gibt die Flexibilität, um je nach Bedarf bestehende VMs zu überschreiben, VM-Namen zu ändern, automatisch neue VM-

Ressourcen bereitzustellen und VMs ein-zuschalten. Wenn ein VSA-Proxy ausfällt, sollte der Workload automatisch auf die verbleibenden Proxy-Server umdisponiert werden. Dies hilft, die Ressourcen effizi-ent zu nutzen und Vorgänge schneller abzuschließen.

VM-Lifecycle-Management und VM-Archivierung

Um ungenutzte ESX-Ressourcen automa-tisch freizugeben, empfiehlt sich eine Lösung mit vollständigem VM-Lifecycle-Management. Diese sollte VM-Archivie-rung umfassen, damit Unternehmen ausgeschaltete VMs über »Storage vMo-tion« automatisch in Sekundärspeicher verschieben und anschließend auf Disks oder Band archivieren können. Auch soll-te die Lösung eine VM automatisch außer Betrieb nehmen, sobald sie ein vom Ad-ministrator festgelegtes Alter erreicht hat. Zudem sollte sie in der Lage sein, die VM-Energieverwaltung basierend auf der Auslastung der Ressourcen zu steuern.

Erweitertes Hardware-Snapshot-Management

Eine Lösung mit erweitertem Hardware-Snapshot-Management hilft dabei, in der virtuellen Infrastruktur schnelle und er-weiterte Service-Levels für »Recovery Point Objectives« (RPO) und »Recovery Time Objectives« (RTO) mit minimalen Auswirkungen auf die Performance zu erreichen. Darüber hinaus bietet sie einen skalierbaren Ansatz, um große Cloud-Infrastrukturen und Cloud-basierte Anwendungen zu schützen. Wenn die Lösung eine breite Palette an Hardware-Arrays unterstützt, bietet dies freie Ent-scheidung in Sachen Hardware.

One-Touch-Erstellung von VM-Images (für VMware und Hyper-V)

Lösungen können den Prozess der Wie-derherstellung von Anwendungen und

Daten drastisch beschleunigen und auto-matisieren.

Dazu müssen sie in der Lage sein, eine neue virtuelle Maschine komplett mit wiederhergestelltem Betriebssystem, An-wendungen und Daten automatisiert erstellen zu können. Dies erlaubt auch, physische Server unabhängig von der vir-tuellen Infrastruktur schnell und mit we-niger administrativen Eingriffen in VMs zu konvertieren.

Reporting auf VM-Ebene für Chargeback

Zur einfacheren Klassifizierung im Fall von Fittings und Chargebacks eignet sich eine Lösung, die granulares VM-Reporting bie-tet. In der »Backup Job«-Zusammenfas-sung sollten die Backup-Größen für jede VM und die Änderung der Datengrößen für die Virtual Storage Appliance (VSA) enthalten sein.

Sie sollten zudem Angaben zu jeder VM umfassen, etwa zu Gastbereich sowie »Thin Provisioning« und »Thick Provisio-ning«, und flexible Kundenberichte zur Abrechnung der Chargebacks in Umge-bungen mit mehreren Mandanten er-möglichen.

Zusammengefasst

Der Schutz virtueller Maschinen wird gern übersehen – ist aber essentiell. Beachten Unternehmen die hier vorgestellten Grundlagen und implementieren die ent-sprechenden Maßnahmen, sichern sie sich noch besser ab.

Sollte einmal der Malware-Schutz ver-sagen, verringern sie so zumindest den Schaden. �

Commvault Systems GmbHLessingstr. 11, 46149 OberhausenTel.: + 49 (0)208-46 84 60, Fax: + 49 (0)208-468 46 79www.commvault.de

Weitere Informationen

Commvault-Kunden senken ungeplante Ausfallzeiten jährlich um 55 Prozent.

Page 22: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

22 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

Flash und Hyperkonvergenz vereinfachen IT-Infrastrukturen

Resilienz mittels robuster DatenspeicherNur mit zukunftsträchtigen Technologien lassen sich Grenzen überschreiten - ganz so wie seinerzeit der Aufbruch in den Weltraum. Für mehr Freiheitsgrade in der IT bei anstehenden und neuen Digitalisierungsprojekten ist es notwendig, die bestehende Infrastruktur drastisch mittels Resilienz, Flash und Hyperkonvergenz zu vereinfachen.

Brian Knudtson, Simplivity

Wenn bemannte Missionen zum Welt-raum durchgeführt werden, haben die Ausrüstungen, die diese Missionen mög-lich machen, eine Hauptaufgabe: den Schutz der Astronauten. Der Grund dafür ist, weil sie der wichtigste Bestandteil des Programms sind. Redundanzen werden direkt in das System eingebaut, um si-cherzustellen, dass mögliche Ausfälle die Astronauten nicht gefährden. Diese Vor-gehensweise hat zu einer erstaunlichen Erfolgsrate geführt, trotz einiger tragi-scher Episoden. Im Geschäftsleben ist das wichtigste Kapital für das Unternehmen seine Daten, und die Aufrechterhaltung der Verfügbarkeit dieser Daten sollte die erste Anforderung an jedes Speicherpro-dukt sein.

Wenn IT-Abteilungen ein neues Spei-cherprodukt für ihre Umgebung betrach-ten, sollten sie sich in erster Linie mit der Verfügbarkeit dieses Produkts befassen. Allzu oft hören wir von Unternehmen, die Millionensummen verloren haben, dass ihre Systeme nicht verfügbar waren. Es sollten daher zwei primäre Ziele für Da-tenspeichertechnologien geben: die Da-ten verfügbar zu halten und die Daten-vollständigkeit zu gewährleisten. Aus diesem Grund werden in den Kampagnen von Wettbewerbern der Speicher-Branche allzu häufig nur einzelne Fehlerpunkte und mangelnde Resilienz angesprochen.

Resilienz bedeutet die Fähigkeit eines Speicherelements, die Datenvollständigkeit

und Zugriffs-Verfügbarkeit, trotz der Nicht-verfügbarkeit eines oder mehrerer seiner Speicherkomponenten, zu bewahren.

Robuste Datenspeicher reduzieren Fehlerpunkte

Beim Aufbau einer robusten Datenspei-cherarchitektur dreht sich alles um die Reduzierung einzelner Fehlerpunkte, um die Auswirkungen ausgefallener Geräte auf die Produktionsauslastung zu besei-tigen und um zuverlässig Daten aus dem Verlust nicht redundanter Komponenten wiederherzustellen. Obwohl es viele He-rausforderungen für die Entwicklung und den Aufbau einer skalierbaren Speicher-architektur gibt, ist die Fähigkeit von Vor-teil, verschiedene Schichten von Fehler-domänen erzeugen zu können. Die Beibehaltung der Verfügbarkeit eines Knotens und die Aufrechterhaltung der Verfügbarkeit eines Knoten-Clusters sind die beiden Hauptfehlerdomänen.

Wo immer möglich, möchten Sie ein-zelne Fehlerpunkte innerhalb eines Kno-tens beseitigen, um Ausfallzeiten des Knotens selbst zu vermeiden. Die Verwen-dung von Standard-x86-Servern als Grundbaustein für das Scale-out-Spei-chern bedeutet, dass Sie eine Plattform erhalten, die bereits mit redundanten Komponenten wie Stromversorgung, ECC-Speicher und mehreren NIC-Ports ausgestattet wurde. Festplatten sind sta-

»Die Hyperkonvergenz hat einen Wendepunkt auf dem Markt erreicht und bewegt sich in Richtung einer größeren Mainstream-Adoption«

Wolfgang Huber, Regional Director Central Europe bei SimpliVity.

Page 23: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

23EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

tistisch betrachtet die Komponenten, die am wahrscheinlichsten zum Ausfall in einem Server führen. Deshalb verwendet SimpliVity RAID-Controller, um die Aus-wirkungen auf die Leistung nach dem Verlust eines Datenträgers zu minimieren und die Anzahl der Datenträger zu erhö-hen, die verloren gehen können, bevor die Verfügbarkeit beeinträchtigt wird.

Datenblöcke vor Ausfällen schützen

Natürlich können auch mit all diesen Re-dundanzen Knoten ausfallen, so dass es ebenso wichtig ist, sicherzustellen, dass der Knoten selbst nicht ein einzelner Feh-lerpunkt ist. Aus diesem Grund schreibt SimpliVity solange nichts auf die VM zu-rück, bis die Daten nicht an zwei verschie-dene SimpliVity-Knoten übergeben wor-den sind. An diesem Punkt wird der Datenblock im RAM auf der »OmniStack«-Accelerator-Karte in jedem der beiden Knoten gespeichert. Dieses RAM wird durch Superkondensatoren unterstützt, die verwendet werden können, um die Daten auf Flash-Speicher auf der Karte zu speichern, falls es einen Leistungsverlust auf dem Knoten geben sollte. Nach der vollständigen Verarbeitung wird der Da-tenblock für die permanente Speicherung auf die RAID-geschützten Festplatten runtergespeichert. Auf diese Weise wird jeder einzelne Datenblock vor dem Verlust eines gesamten Knotens geschützt und innerhalb des Knotens ab dem Zeitpunkt der Übergabe des Datenblocks auch vor Platten- als auch Stromausfällen.

Es gibt natürlich einige Komponenten, die einfach unpraktisch sind, um sie in einem einzigen Knoten redundant zu ma-chen. Das offensichtlichste Beispiel hierfür ist das Motherboard selbst. Anstatt zwei Motherboards in einem einzigen Server zu platzieren, verwenden IT-Systeme mehrere Server mit automatisiertem Work load-Failover (z.B. VMware »vSphe-re HA«, Microsoft »Server Cluster Servi-ces«), um den Verlust eines einzelnen Motherboards zu bewältigen. Dies ist der Ansatz, den wir fahren, um die Aus-fallsicherheit für die OmniStack-Accele-rator-Karte zu gewährleisten. Da mehre-re Knoten erforderlich sind, um die Ausfalldomäne eines einzelnen Knotens bzw. Motherboards zu schützen, werden mehrere Knoten verwendet, um die Aus-falldomäne einer einzelnen OmniStack-Accelerator-Karte zu schützen.

Wenn eine OmniStack-Accelerator-Kar-te ausfällt, wird der zugehörige »Omni-Stack Virtual Controller« ebenfalls herun-tergefahren und die IP-Adresse des OmniStack-Virtual-Controllers wird auf einen anderen OmniStack-Virtual-Control-ler übertragen. Dadurch können die VMs auf dem Knoten mit der ausgefallenen OmniStack-Accelerator-Karte weiterhin laufen und haben überdies ununterbro-chenen Zugriff auf die Daten. Alle Daten sind auf einem der anderen Knoten ver-fügbar, so dass kein Verlust der Speicher- oder Anwendungsverfügbarkeit auftritt. Andererseits benötigen Technologien wie vSphere HA und Microsoft Server Cluster Services in der Regel einen Neustart der VM- oder Anwendungsdienste.

Wenn der OmniStack-Accelerator-Kar-ten-Fehler ein dauerhafter Verlust ist und ersetzt werden muss, besteht keine Ab-hängigkeit von der ursprünglichen Karte, um Daten von den Datenträgern abzuru-fen und zu verstehen. Alle Daten-, Meta-daten- und Indextabellen bleiben auf Festplatte oder SSD bestehen, so dass eine neue OmniStack-Accelerator-Karte die vorhandenen Daten auslesen kann. Für den seltenen Fall, dass die Daten be-schädigt wurden oder beschädigt sein könnten, können alle Daten aus den vor-handenen Daten auf den verbleibenden Knoten neu erstellt werden.

SimpliVity nutzt die OmniStack-Accele-rator-Karte, um die erwartete, vorherseh-bare Leistung sowie die Spitzenleistung zu gewährleisten, die Unternehmenskun-den einfordern, welche sie zu einer ent-scheidenden Komponente der SimpliVity OmniStack-Plattform macht. Mit diesem Ansatz, zusammen mit unserer nativen

Datensicherung, können wir eine robuste Datenspeicherarchitektur bereitstellen, um die Daten auch während Störungen verlässlich zu schützen – darauf können sich unsere Kunden verlassen.

Hyperkonvergenz vereinfacht IT-Infrastrukturen

»Die Hyperkonvergenz hat einen Wende-punkt auf dem Markt erreicht und be-wegt sich in Richtung einer größeren Mainstream-Adoption«, erklärt Wolf-gang Huber, Regional Director Central Europe bei SimpliVity. »Die größten glo-balen Unternehmen modernisieren ihre Rechenzentren mit SimpliVity, darunter ein Fortune-50-Finanzdienstleistungsun-ternehmen, das SimpliVity für 100 Pro-zent der Anwendungen standardisiert hat. Wir sind der einzige Anbieter, der eine echte, unternehmensweite Hyper-konvergenz mit umfassenden Datenspei-chern anbietet, darunter auch native Daten-Deduplizierung, Daten-Backup und Datensicherung. Wir glauben, dass

Podcast: Vorteile von Hyperkonvergenz

Vor allem wenn Datacenter-Erneuerun-gen anstehen, sehen viele Unternehmen Hyperkonvergenz als Alternative, die über viele Jahre gewachsenen Strukturen zu vereinfachen. Im speicherguide.de-Podcast erklärt Simplivity-Experte Wolf-gang Huber, warum Hyperkonvergenz hier der richtige Ansatz ist. Der knapp 9-minütige Podcast steht auf speicher-guide.de als Audiodatei und als Video-version zur Verfügung.www.speicherguide.de/shortUrl.asp?id=1876

Foto: speicherguide.de

Page 24: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

24 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

unsere Wachstumsrate, die den Markt übertrifft, überlegene Kundenzufrieden-heitsraten und die jüngste Magic-Quad-rant-Position eindeutige Hinweise darauf sind, dass wir mit unserer OmniStack-Data-Virtualization-Plattform den Stan-dard für Next-Generation Enterprise-Re-chenzentren setzen.«

»Der Ausbau unserer Führungsposition in der Hyperkonvergenz ist von unserer Fähigkeit abhängig, Innovationen zu re-alisieren und unser Angebot zu erweitern, um die komplexen Umgebungen in den heutigen Rechenzentren weiter zu verein-fachen«, ergänzt Jesse St. Laurent, VP Product Strategy bei SimpliVity. »Der gleichbleibend hohe Net Promoter Score (NPS) von 90 für uns beweist nicht nur die hohe Zufriedenheit unserer Kunden, sondern ist auch das Ergebnis unserer hervorragenden Angebote. Diese neuen Lösungen zielen auf einige der häufigsten Probleme, mit denen sich die Kunden herumplagen – Workload, Datensicher-heit und Skalierbarkeit – und werden von großem Nutzen für große ebenso wie für mittelständische Unternehmen sein.« �

Vereinbaren Sie Ihren persönlichen Termin bei sich vor Ort:http://demand.simplivity.com/resilience

LASSEN SIE DEN LEGACY STACK HINTER SICH

SimpliVity (Germany) GmbHWalter-Gropius-Strasse 23, 80807 MünchenTel. +49 171 478 2224www.simplivity.com/de

Weitere Informationen

IT-Infrastrukturen vereinfachen

Flash – Im Weltraum wie auch in der IT stehen wir stets neuen Herausforde-rungen gegenüber, die nach einer gleichzeitig anspruchsvollen und agilen, aber auch robusten Lösung verlangen: Auf der Basis von Simplivitys techno-logisch überlegener Data-Virtualization-Plattform bietet die neue All- Flash-Lösung eine erstklassige sowie vorhersagbare Performance, auch für anspruchsvollste Workloads, die datenintensivste Anwendungen wie Online-Transaktionsverarbeitung und Big-Data-Analytik heute verlangen. Die Lösung beschleunigt die Ausführung von Applikationen und ermöglicht mehr gleich-zeitige Workloads – dies erhöht die Applikationsleistung um bis zu Faktor 5 und verringert die Latenzzeiten um bis zu 80 Prozent. Außerdem bietet sie höchste Toleranz bei Medienausfall mit weniger Knoten als bei hyperkonver-genten Lösungen anderer Anbieter. Kunden genießen die Auswahl ihrer be-vorzugten x86-Plattform und haben gleichzeitig den höchsten Nutzen aller hyperkonvergenten All-Flash-Lösungen mit den niedrigsten Kosten pro voll-ständig geschützter VM.

Hyperkonvergenz – SimpliVity, als Pionier auf dem Markt für hyperkonver-gente Infrastruktur, durchbricht den Status Quo komplexer, schwerfälliger alter IT-Systeme und fasst die gesamten Funktionalitäten in einem einfachen 2U-Baustein eines x86-Servers mit gemeinsam nutzbaren Ressourcen so zu-sammen, um unübertroffene IT-Einfachheit, Effizienz und dreifache TCO-Einsparungen zu liefern. Die einzigartige Datenvirtualisierungs-Architektur verbessert Leistung, Schutz und Dateneffizienz und ermöglicht eine weltweit einheitliche Verwaltung über eine einzige Konsole.

SimpliVity verfügt dabei über die technologisch kompletteste Lösung am Markt. Nach Einschätzung von Gartner in seinem Quadranten für integrierte Systeme und dem Forrester Wave Report für hyperkonvergente Infrastruktur, ist SimpliVity jeweils im Führungs-Quadranten für technologische Marktfüh-rerschaft und Kundenzufriedenheit gelistet.

Page 25: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

25EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Advertorial

Anzeige

Drobo und BeyondRAID im Praxiseinsatz

Datensicherheit und Kostenkontrolle für KMUsJeder Unternehmer weiß heute, wie unumgänglich ein gutes Daten-Backup ist, doch nicht alle kleinen und mittelständischen Firmen verfügen über entsprechendes Know-how. Drobo positioniert daher seine NAS-Systeme als einfache und sichere Speicherlösungen. Zwei Anwender aus der Medizin-Branche können dies bestätigen.

Marina Zec, 360 Service Agency

Für kleine und mittelständische Unterneh-men (KMU) ist es eine Herausforderung, die richtige Speicherlösung zu finden. Budgetbedingte Anforderungen sollten zu keinen Funktionseinbußen führen. KMUs verfügen oft über keinen dedizier-ten IT-Administrator für Einrichtung und Verwaltung ihres Datennetzwerks und Sicherung ihrer kritischen Daten. Mit der patentierten und bewähr- ten »BeyondRAID«-Technologie bieten Drobo-Systeme »Big Storage in a Small Box« für eine einfache und sichere Spei-cherlösung.

Die Suche nach sicherem Datenspeicher ohne Admin

Vitality Health Services (VHS), ein am-bulanter Chiropraktiker in den USA, be-nötigte Speicherplatz für große Daten-mengen an Röntgenstrahlenaufnahmen. Cloud-Anbieter wurden schnell teuer. Eine Lösung mit absoluter Datenkontrol-le und skalierbaren Kosten ohne Admi-nistrationsaufwand musste her.

Dr. Shahani, CEO von VHS, hat sich für ein »Drobo 5N«-NAS entschieden, um Patientendaten zentral und sicher im Büro bereitzustellen und zu verwalten. Als Backup dient das »Drobo 5D«-DAS. Im 3-Jahresvergleich kostet diese sichere Netzwerklösung zirka 2.300 US-Dollar zu 7.200 US-Dollar beim Cloud-Service, eine Ersparnis von 70 Prozent bei Erfüllung aller Entscheidungskriterien. »Cloud-Storage ist für unsere kritischen Patien-tendaten nicht sicher genug«, sagte Dr. Shahani. »Die BeyondRAID-Technolo-gie bietet Sicherheit, Benutzerfreund-

lichkeit und Flexibilität zu einem sehr fairen Preis.«

Einfachheit und Flexibilität erhalten

Allegiance Health Management (AHM) ist ein Healthcare-Unternehmen und verwaltet Webseiten kleiner Kran-kenhäuser sowie psychiatrischer Einrich-tungen in den USA. Die IT-Umgebung umfasste eine ältere Server- und Netz-werkstruktur. Landon Dick, CIO von AHM, wollte die Speicherinfrastruktur modernisieren und vereinfachen, ohne zu viel Budget für überdimensionierte Lösun-gen auszugeben.

AHM nutzt nun das »Drobo 5N«-NAS in Kombination mit dem »B1200i«-SAN als effektive Lösung für das kleine IT-Team. Sie brauchten eine Lösung die si-cher, zuverlässig und einfach zu verwalten ist. Das Drobo B1200i konzentriert sich auf VMs, die auf den jeweiligen Website-Servern für Hosting und andere Funktio-nen betrieben werden. Das 5N wird für Onsite-Backups, sekundäre Einheiten für Offsite-Replikationen verwendet. Es wer-den Standard-HDDs eingesetzt. »Das Wichtigste für ein Unternehmen im Ge-sundheitswesen sind Sicherheit und Ein-

fachheit. Drobo bietet uns eine sichere und kostengünstige Speicherlösung.«, erklärt Landon.

Mit dem 8-Bay-NAS »B810n« für KMUs konzentriert sich Drobo auf eine mög-lichst einfache Benutzerführung mit vie-len nützlichen Eigenschaften und Drobo-Apps, um das B810n an ihre Bedürfnisse anzupassen. Die »myDrobo«-Plattform bietet auch im öffentlichen Internet einen sicheren End-to-End Datenzugriff auf das im Netzwerk integrierte Drobo. Das B810i kombiniert Data-Aware-Tiering und SSD-Caching für die Beschleunigung der Lese- und Schreib leistung. SSDs werden automatisch erkannt und von Drobo kon-figuriert.

»DroboDR« (Disaster Recovery) bein-haltet die Sicherung von Benutzerkonten, Freigaben und Zugriffsberechtigungen. Die eingebaute Batterie speichert alle lau-fenden Operationen während eines Stromausfalls. Es passt sich vielen Wor-kloads nahtlos an – ist Ihr sicherer Ort zur Datenspeicherung oder zuverlässiger und einfach zu verwaltender Netzwerkspei-cher für Ihr Unternehmen. K

Drobo2540 Mission College Blvd.Santa Clara, CA 95054Kontakt DACH: Andreas SviontekTel. +49 6104 969-102 E-Mail: [email protected]: Maconceptwww.maconcept.de

Weitere Informationen

Drobos 8-Bay-NAS »B810n« ist für klei-ne Unternehmen konzipiert.

Foto

: Dro

bo

Page 26: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Cybersicherheit26 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

DDoS-Angriff auf DynDNS – und was man daraus lernen sollte

Hacker zeigen uns den Weg zum unsicheren Internet der Dinge

Engelbert Hörmannsdorfer

Es ist etwas passiert, wovor Sicherheits-experten schon länger warnten, aber das bislang noch nicht sonderlich ernst ge-nommen wurde: Die millionenfach instal-lierten neuen Geräte mit Internet- Anschluss können gekapert und zweck-entfremdet werden. Haushaltsgeräte, digitale Überwachungskameras, Baby-

Phones, digitale Videorekorder, internet-fähige Kaffeemaschinen und Unterhal-tungselektronik hat es erwischt. Alle diese Geräte basieren meist oft auf einem sehr rudimentären Mikrocontroller. Die Geräte sind oft nicht sehr intelligent – im Vergleich zu einem PC –, aber können eines: Aufgrund ihres Internet-Anschlus-

ses eine Anfrage an eine Internet-Adres-se richten.

Und wenn eine solche urplötzliche An-frageflutwelle – ein DDoS-Angriff (Distri-buted Denial of Service) – an eine einzige Internet-Adresse gerichtet ist, dann geht eben dieser Service in die Knie. So ge-schehen Mitte Oktober beim DNS-Provi-

So läuft ein DDoS-Angriff wie der auf den DNS-Provider DynDNS ab.

Bild: Trend Micro

Der DNS-Provider DynDNS wurde kürzlich von einem groß angelegten DDoS-Angriff heimgesucht. Soweit bekannt, wurde die Attacke nicht durch ein PC-Botnet verursacht, sondern von gekaperten Haushaltsgeräten und Unterhaltungselektronik. Damit wurde die Schattenseite des »Internet of Things« aufgedeckt und das unsichere Internet der Dinge hinterlässt erstmals seine Visitenkarte.

Page 27: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Cybersicherheit 27EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

der DynDNS. So ein DNS-Service ist dafür da, den durch IP-Adressen bezeichneten Webservern die korrekten Domain-Na-men zuzuordnen. Gibt also ein Nutzer eine bestimmte Website-Adresse in sei-nen Browser ein, schlägt das DNS die dazu passende IP-Adresse des Servers nach. Ein DNS-Service ist also eine Art großes Inter-net-Telefonbuch, das ohnehin darauf ausgelegt ist, ständig mit einer Vielzahl von Anfragen zu hantieren.

Als Hauptverdächtiger für die Attacke auf DynDNS gilt das sogenannte »Mirai«-Botnet. Sicherheitsforscher argwöhnten schon länger, dass sich dieses Botnet auf das Internet der Dinge (Internet of Things, IoT) fokussiert. Denn viel zu viele dieser Smart-Devices kranken nach wie vor an unzureichenden Sicherheitsfeatures oder, was häufiger vorkommt, unzureichenden Werkseinstellungen: Vier Nullen sind oft der Pin für den Zugang und die Geräte verlangen sehr selten eine Pin-Änderung. Parallel lehrt die Erfahrung, dass viele Ver-braucher diese Einstellungen aus Be-quemlichkeit oder Unwissenheit niemals ändern.

IoT liebt Linux – und Hacker lieben Linux-basierte DDoS-Bots

Es sind sogar Billiggeräte aus China be-kannt, die eine Änderung der voreinge-stellten Pins gar nicht vorsehen. Billig-WLAN-Module sind im fernen Osten in großen Stückzahlen bereits für 1,50 Euro je Stück erhältlich. Und wenn die dazu-gehörige App von Billiggeräten dann auch noch von Studenten oder Praktikan-ten programmiert wird, darf man sich nicht wundern, wenn diese Geräte so einfach zu kapern sind.

Erkennbarer Trend dabei, laut dem Security-Spezialisten Kaspersky Lab: Die Anzahl der Attacken durch Linux-basierte DDoS-Bots ist weiter angestiegen. 79 Pro-zent der DDoS-Angriffe werden mittler-weile über Linux-Geräte durchgeführt. Der Einsatz Linux-basierter Geräte aus dem Internet der Dinge für DDoS-Angrif-fe wird immer beliebter und wird sich aller Voraussicht nach durch die Veröf-fentlichung des Mirai-Schadcodes weiter ausbreiten.

»Die Infektionsmethode über das Inter-net der Dinge ist sehr einfach und stützt sich auf menschliche Nachlässigkeit: Her-steller liefern Geräte mit Standardkonfi-guration aus und Nutzer ändern diese

nicht«, schimpft David Emm, Principal Security Researcher bei Kaspersky Lab. »Die Angreifer nutzten Standardanmel-deinformationen, um Zugang zu Online-Geräten wie Heimrouter, IP-Kameras oder digitale Videorekorder zu erhalten. So-bald sich der schädliche Code auf einem Gerät befindet, wird dieses Teil des Bot-netzes und dient als Helfer, um das An-griffsziel mit Netzverkehr bzw. Anfragen zu überfluten und damit zu verhindern, dass Webseiten regulär funktionieren. Jeder, der internetverbundenen Geräte nutzt, sollte alle voreingestellten Passwör-ter ändern. Es sollten einzigartige und komplexe Passwörter verwendet werden – das gilt vor allem für den Heimrouter, der die Tür zum Heimnetzwerk darstellt.«

Das Ökosystem des Internet der Dinge strauchelt

Beim japanische IT-Sicherheitsanbieter Trend Micro wertet man den Angriff des Mirai-Botnets als Weckruf: Das Ökosys-tem des Internet der Dinge sei nun gründ-lich aus der Ordnung geraten. Schwach unterstützte, unsichere Geräte brächten einen wichtigen Teil der Infrastruktur des Internets offline und rissen viele promi-nente Sites mit sich.

»Da bislang im Internet der Dinge das Thema Sicherheit eher an letzter Stelle

kam, haben die Cyberkriminellen sich ei-nen Vorsprung sichern können, der noch einige Zeit Bestand haben dürfte«, erwar-tet Günter Untucht, der bei Trend Mi-cro die EMEA-weite Rechtsabteilung lei-tet. »Denn viele dieser Geräte werden sich auch nachträglich nicht absichern lassen, müssten also ausgetauscht werden. Das wird aber Zeit und Geld kosten. Gleich-zeitig hat der jüngste Angriff gezeigt, wie massiv die realen Konsequenzen sein können. Eine Website, die nicht erreich-bar ist, ist eine Sache, ein Produktions-ausfall, weil die in der Cloud angesiedel-ten IT-Systeme blockiert sind, eine andere. Solange also das Sicherheitsniveau im Internet der Dinge nicht deutlich steigt, müssen wir mit weiteren Attacken rech-nen, die zudem beträchtliche Schäden anrichten können.«

Untucht verweist vor allem darauf, dass das Internet von Anbietern beherrscht werde, deren Kerngeschäft nicht IT und schon gar nicht IT-Sicherheit heißt: »Es fehlt also in vielen Fällen und wohl bis auf weiteres das notwendige Wissen, um die intelligenten Geräte sicher zu designen. Gleichzeitig führt der Wettbewerbsdruck dazu, dass auch Partner der Hersteller wenig Anreize haben, in der Supportpha-se für die notwendige Sicherheit zu sor-gen. Denn im Augenblick stehen noch möglichst kurze Markteinführungszeiten

Günter Untucht, Leiter EMEA-Rechtsabteilung, Trend Micro

»Die Hyperkonvergenz hat einen Wendepunkt auf dem Markt erreicht und bewegt sich in Richtung einer größeren Mainstream-Adoption«

Page 28: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Cybersicherheit28 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

und das Interesse, die Geräte erst einmal zum Laufen zu bringen, im Vordergrund. Das wird sich vielleicht erst dann ändern, wenn ein Anbieter von IoT-Geräten we-gen mangelnder Sicherheit Konkurs an-melden muss.«

Schutz für internetfähigen »Dinge« ist Herkulesaufgabe

Dass der Schutz von IoT-Geräten mittler-weile einer vollkommen neuen Herange-hensweise bedarf, darauf pocht auch Dennis Monner, CEO beim deutschen Sicherheitsspezialisten Secucloud: »Wirft man einen Blick auf die gegenwärtige Situation, scheint ein effizienter Schutz für internetfähige ‚Dinge’ eine regelrech-te Herkulesaufgabe zu sein. Um dem aktuellen Digitalisierungstrend zu folgen, statten mehr und mehr Unternehmen ihre Produkte mit der Fähigkeit aus, online zu kommunizieren. Das bedeutet jedoch auch: Unternehmen, die sich bislang auf größtenteils analoge Geräte wie Kaffee-maschinen oder Kühlschränke fokussiert hatten, werden mit einem Mal zum IT-Anbieter.«

Im Hinblick auf die derzeitige IoT-Land-schaft sehe man sich daher mittlerweile mit einem Sammelsurium an Software und Kommunikationsprotokollen kon-frontiert. »Statt einheitliche Standards zu definieren, kocht ein Großteil der Anbie-

ter noch immer sein eigenes Süppchen«, ärgert sich Monner. »Dies erschwert einen effizienten Schutz der smarten Geräte selbstverständlich deutlich.«

Da ein ausreichender, effizienter Schutz eines jeden einzelnen Geräts sowohl aus technischer als auch wirtschaftlicher Per-spektive schlichtweg unmöglich ist, müs-

se man das Thema Sicherheit im Internet der Dinge auf einer übergeordneten Ebe-ne angehen und als strategisches Thema betrachten. »Mit der unaufhaltsam an-steigenden Masse an internetfähigen Geräten, lässt sich ein effizienter Schutz nur auf zentrale Art und Weise bewerk-stelligen«, argumentiert Monner.

Der Secucloud-Chef empfiehlt Cloud-basierte Schutzlösungen: »Diese lässt sich direkt in der Infrastruktur von Telekom-munikations- und Mobilfunkanbietern, aber auch Service-Providern installieren, und sorgt dort bereits für Schutz, bevor die Bedrohung das eigentliche Endgerät überhaupt erreichen kann.«

Datenschutz-Grundverordnung (DSGVO) weist in die richtige Richtung

»Es wird wieder einmal deutlich, wie wichtig IoT-Sicherheit und Vertrauen sind: Verschlüsselung, starke Authentifizierung und Key-Management sind unbedingt notwendig, um vernetzte Systeme abzu-sichern«, betont auch Armin Simon, Regional Sales Director für den Bereich Identity & Data Protection bei Gemalto Deutschland. »Anbieter von IoT- und Cloud-Lösungen sowie Dritte, die als Händler fungieren, sollten drei Ziele ver-folgen: erstens Verschlüsselung in gro-

In einem neuen Blogbeitrag haben Forscher von Imperva das Mirai-Botnet analysiert. Insgesamt wurden in 164 Ländern IP-Adressen entdeckt, die von Mirai infiziert waren. Dabei sind die Botnet-IPs weit verstreut – sie finden sich selbst an entlegenen Orten wie Montenegro, Tadschikistan und Somalia.

Bemerkenswert: Mirai führt eine »Don’t Mess With«-Liste. Interessant ist laut Imper-va die Tatsache, dass es eine fest codierte Liste von IPs gibt, auf deren Vermeidung die Mirai-Bots programmiert sind, wenn sie ihre IP-Scans durchführen. Diese Liste beinhaltet unter anderem den Postdienst der USA, das Verteidigungsministerium, die Internet Assigned Numbers Authority (IANA) und IP-Bereiche, die zu Hewlett-Packard und General Electric gehören.

Erwähnenswert ist nach Ansicht von Imperva auch, dass die Mirai-Codes – trotz ihrer englischen C&C-Oberfläche – Spuren von russischsprachigen Zeichenfolgen besitzen. Dies lässt Spekulationen über den Ursprung des Codes zu, liefert es doch dadurch einen Hinweis darauf, dass Mirai von russischen Hackern entwickelt wurde, oder zumindest von einer Gruppe von Hackern, von denen einige russische Wurzeln haben.

Ebenfalls interessant an Mirai ist sein »territorialer« Charakter. Die Malware enthält mehrere Killer-Scripts, die andere Würmer und Trojaner ausmerzen. Und es werden damit auch Versuche unterbunden, eine Verbindung für eine Fernsteuerung des gekaperten Gerätes herzustellen.

Stecken russische Hacker hinter Mirai?

Dennis MonnerCEO, Secucloud

»Ein effizienter Schutz für internetfähige Dinge ist eine regelrechte Herkulesaufgabe«

Page 29: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Cybersicherheit 29EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

ßem Umfang einzusetzen, zweitens eine Infrastruktur vertrauensvoller Identitäten zu schaffen, die virtuell authentifiziert werden können, und drittens ein Key-Management-System bereitzustellen, in dem die Besitzer der IoT-Geräte ihre eige-nen Schlüssel verwalten und kontrollie-ren.«

Generelles Problem ist laut Simon, dass es derzeit keine Regulierung für die Si-cherheit von vernetzten Geräten gibt. »Mit der neuen Datenschutz-Grundver-ordnung findet das Thema allerdings im-mer mehr Aufmerksamkeit seitens der Regierungen«, sieht Simon als Lichtblick am Horizont. Allerdings mit der Ein-schränkung: »Wenn Unternehmen jetzt nichts gegen die Schwachstellen der ver-netzten Geräte tun, wird es immer häu-figer zu solch großen Attacken kommen.«

Bemerkenswert an dem Angriff auf DynDNS dürfte auch sein, dass viele Un-ternehmen die nicht unbegründete Hoff-nung hatten, dass deren Dienste praktisch unverwundbar seien. »Man ging davon aus, dass es Botnet-Geräte in zweistelli-ger, wenn nicht gar in dreistelliger Milli-onenhöhe bedürfe, um solche Services lahmzulegen«, meint Sicherheitsexperte Wieland Alge vom Security-Hersteller Barracuda Networks. Es habe die An-nahme gegolten, dass ein solcher Auf-wand für die Angreifer niemals ökono-misch Sinn ergeben könnte.

Wer kümmert sich um die digitalen Waisenkinder?

»Willkommen im Jahr 2016. Das Zeitalter des Internet der Dinge hat mit zig Millio-nen vernetzten Geräten begonnen, die mehr oder weniger ungeschützt und un-verwaltet sind«, sagt Alge. »Wir haben es mit digitalen Waisenkindern zu tun, um die sich niemand kümmert. Mit der Brachialität riesiger Botnets dieser ver-netzten Dinge ist es für Kriminelle heute technisch einfach und ökonomisch loh-nend, selbst hochgradig geschützte Inter-netdienste anzugreifen.«

Der Angriff auf Dyn sei nur das »dünne Ende eines sehr langen Keils«, wie Alge an einem Beispiel erläutert: »Wenn mein Smart-TV Teil einer Attacke wäre, würde ich das gar nicht mitbekommen, und ihn auch unfreiwillig für den nächsten Angriff freundlichst zur Verfügung stellen.« Die bitterste Erkenntnis aus den letzten Atta-cken sei, dass die Geräte ohne Wissen

und Zutun des Besitzers immer wieder missbraucht werden.

»Da Cyber-Kriminelle ständig nach im-mer ausgeklügelteren Wegen suchen, um Geld mit ihren Machenschaften zu ma-chen, werden ähnliche Attacken weiter auf uns zu kommen«, prophezeit Alge. DDoS-Attacken dieses Ausmaßes böten ein erhebliches Erpressungspotenzial und bedrohten die gesamte digitale Infra-struktur. »Neue Schutzmechanismen an der Spitze des Keils können solche Atta-cken zwar eindämmen; aber die neue Schlagkraft der Cyberkriminellen entsteht auf der anderen Seite des Keils. IoT-Her-steller, -Dienstleister und -Anwender müs-sen anfangen, auf den Schutz ihrer Ge-räte zu achten.«

Malware-Code von »Mirai« mittlerweile frei zugänglich

Obwohl die Geschichte von Distributed-Denial-of-Service-Angriffen (DDoS-Atta-cken) bis in die 1980er Jahre zurückreicht, sticht die jüngste Attacke hervor, betont Herbert Blaauw, Senior Manager Secu-rity beim IT-Dienstleister Atos Deutsch-land: »Zahlreiche IT-Experten haben in der Vergangenheit die Möglichkeit eines IoT-Angriffs prognostiziert.« Besonders ärgerlich ist laut Blaauw, dass der gegen IoT-Geräte verwendete Malware-Code seither über ein öffentliches Forum allge-

mein zugänglich ist: »Bisher ist er bereits über 1.000 Mal kopiert worden – das Erschaffen eines eigenen Botnets ist damit theoretisch für jedermann möglich.«

Angesichts dieses weitflächigen An-griffs müssten nach Meinung von Blaauw alle Unternehmen, von Automobilbran-che, über Krankenhäuser bis hin zu Spiel-warenherstellern, die Cybersecurity ihrer Produkte zur obersten Priorität machen: »Der Standard ‚Security by Design’ muss sich durchsetzen und IT-Security-Experten ab der Produktkonzeption einbeziehen.« Aus diesem Grund hat Atos eine spezia-lisierte Cyber-IoT-Einheit gegründet und arbeitet zusammen mit Siemens an der Absicherung der Industrie 4.0.

Fazit: DynDNS-Angriff ist mehr als eine Warnung

Der Angriff auf DynDNS war zum einen eine Warnung, und zum anderen ein Hin-weis darauf, an welcher Stelle Daten-schutz und IT-Sicherheit dringend verbes-sert werden müssen.

Die Hacker dahinter dürften ausgetes-tet haben, was möglich ist. Und sie waren wohl selber überrascht, was alles ging. Jetzt gilt es für die Unternehmen und die Internet-Community, diese Warnung zu beherzigen und sich den Herausforderun-gen der aktuellen Bedrohungslandschaft zu stellen. �

Armin Simon, Regional Sales Director, Identity & Data Protection, Gemalto Deutschland

»Es gibt derzeit keine Regulierung für die Sicherheit von vernetzten Geräten«

Page 30: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

30 EINKAUFSFÜHRER STORAGE

speicherguide.despeicherguide.de

storage-magazin.destorage-magazin.de

virtualisierungs-guide.devirtualisierungs-guide.de

ECMguide.deECMguide.de

Eine Publikation von speicherguide.de November 2016

Janz Informationssysteme AG

Im Dörener Feld 8, 33100 PaderbornTel. 052 51/155 00, Fax 052 51/155 01 [email protected], www.janz-it.de

Netline

Philipp-Reis-Straße 2a, 37075 GöttingenTel. 05 51/50 73 70, Fax 05 51/507 37 20www.netline-gmbh.de

PDV-Systeme GmbH

Dörntener Straße 2 A, 38644 GoslarTel. 053 21/370 30, Fax 053 21/37 03 89 [email protected], www.pdv-systeme.de

DIDAS Business Services GmbH

Elisabeth-Selbert-Str. 4a, 40764 LangenfeldTel. 02173/5966 [email protected], www.didas.de

Sievers-SNC Computer & Software GmbH & Co. KG

Hans-Wunderlich-Str. 8, 49078 OsnabrückTel. 05 41/949 30, Fax 05 41/949 32 [email protected], www.sievers-group.com

pco Personal Computer Organisation GmbH & Co. KG

Hafenstrasse 11, 49090 OsnabrückPhone 05 41/605 15 00, Fax 05 41/605 15 [email protected], www.pco-online.de

Computacenter AG & Co. OHG

Europaring 34-40, 50170 KerpenTel. 022 73/59 70, Fax 022 73/59 71 [email protected]

Kramer & Crew GmbH & Co. KG

Stolberger Straße 5, 50933 KölnTel. 02 21/954 24 30, Fax 02 21/95 42 43 [email protected], www.kramerundcrew.de

Datagroup Köln GmbH

Schanzenstraße 30, 51063 KölnTel. 02 21/96 48 60, Fax 02 21/96 48 62 [email protected], www.datagroup.de

H&G, Hansen & Gieraths EDV Vertriebsgesellschaft mbH

Bornheimer Straße 42-52, 53111 BonnTel. 0228/908 00, Fax 0228/9080 [email protected], www.hug.de

LanWare Computer GmbH

Eifelblick 19, 53619 RheinbreitbachTel. 022 24/988 91 58, Fax 022 24/98 89 [email protected], www.lanware-computer.de

Systrade GmbH

Norsk-Data-Straße 1, 61352 Bad HomburgTel.06172/8555 0, Fax06172/8555 [email protected], www.systrade.de

INS Systems GmbH

Industriestraße 4-6, 61440 OberurselTel. 061 72/936 50, Fax 061 72/93 65 40www.ins-online.de

Pan Dacom Networking AG

Dreieich Plaza 1 B, 63303 DreieichTel. 061 03/93 20, Fax 061 03/93 24 00www.pandacom.de

Concat AG

Berliner Ring 127-129, 64625 BensheimTel. 062 51/702 60, Fax 062 51/702 64 [email protected], www.concat.de

Topmedia Data Concepts GmbH

Kasteler Straße 22-24, 65203 WiesbadenTel. 06 11/411 10, Fax 06 11/41 11 [email protected], www.topmedia.de

Semico Computer GmbH

Daimlerring 4, 65205 WiesbadenTel. 061 22/700 60, Fax 061 22/70 06 [email protected], www.semico.de

Carpe diem Kommunikations Technologie GmbH

Dotzheimer Straße 95, 65197 WiesbadenTel. 06 11/95 17 50, Fax 06 11/59 03 [email protected], www.carpediem.de

eSell GmbH

Halbergstraße 46, 66121 SaarbrückenTel. 06 81/88 39 30, Fax 06 81/883 93 [email protected], www.esell.de

BASF IT Services Holding GmbH

Jaegerstr. 1, 67059 LudwigshafenTel. 06 21/60 99 500, Fax 06 21/60 [email protected], www.basf-it-services.com

BS Backup Solutions GmbH

Im Geiger 60, 70374 StuttgartTel. 07 11/53 06 92 80, Fax 07 11/53 06 92 [email protected], www.backupsolutions.de

ComTri GmbH

Leinfelder Straße 60, 70771 Leinfelden-EchterdingenTel. 07 11/90 27 80, Fax 07 11/90 27 [email protected], www.comtri.de

Netzwerk GmbH

Kurze Straße 40, 70794 Filderstadt-BonlandenTel. 07 11/2 20 54 98 0, Fax 07 11/2 20 54 98 [email protected], www.netzwerk.de

Cenit AG

Industriestraße 52-54, 70565 StuttgartTel. 07 11/78 25 30, Fax 07 11/782 54 00 [email protected], www.cenit.de

Data Group IT Services Holding AG

Wilhelm-Schickard-Straße 7, 72124 PliezhausenTel. 071 27/97 00 00, Fax 071 27/97 00 [email protected], www.datagroup.de

Trigonova GmbH IT-Consulting

Madertal 15, 72401 HaigerlochTel. 074 74/95 18 00, Fax 074 74/951 80 [email protected], www.trigonova.de

Bürotex metadok GmbH

Max-Eyth-Straße 21, 72622 NürtingenTel.07022/2790 0, Fax07022/2790 [email protected], www.metadok.de

Inneo Solutions GmbH

Rindelbacher Straße 42, 73479 EllwangenTel. 079 61/89 00, Fax 079 61/89 01 [email protected], www.inneo.de

Bechtle AG

Bechtle Platz 1, 74172 NeckarsulmTel. 071 32/981 0, Fax 071 32/981 80 [email protected], www.bechtle.com

Leitwerk AG

Im Ettenbach 13a,77767 Appenweier-UrloffenTel. 078 05/91 80, Fax 078 05/91 82 [email protected], www.leitwerk.de

ComputerKomplett SteinhilberSchwehr GmbH

Hauptsitz RottweilBerner Feld 10, 78628 RottweilTel. 07 41/175 20, Fax 07 41/175 22 [email protected], www.computerkomplett.de

Cancom Deutschland GmbH

Erika-Mann-Str. 69, 80363 MünchenTel. 089/54 05 40, Fax. 089/540 54 51 [email protected], www.cancom.de

Assistra AG

Rotkreuzplatz 1, 80634 MünchenTel. 089/96 99 97 60, Fax 089/96 99 97 [email protected], www.assistra.de

MCE – ETV GmbH München

Helene-Wessel-Bogen 11, 80939 MünchenTel. 089/318 56 20, Fax 089/311 52 [email protected], www.mce-etv.com

tproneth The Storage Company GmbH & Co. KG

Zeppelinstraße 4, 82178 PuchheimTel. 089/44 23 10, Fax 089/44 23 15 [email protected], www.tproneth.de

Stemmer GmbH

Peter-Henlein-Straße 2, 82140 OlchingTel. 081 42/458 61 00, Fax 081 42/458 61 [email protected], www.stemmer.de

NCS GmbH

Josef-Wassermann-Str. 10, 86316 FriedbergTel. 08 21/74 850 0, Fax 08 21/748 50 [email protected], www.ncs.de

MR Datentechnik Vertriebs- und Service GmbH

Emmericher Straße 13, 90411 NürnbergTel. 09 11/52 14 70, Fax 09 11/52 14 71 [email protected], www.mr-daten.de

SanData IT-Gruppe

Emmericher Straße 17, 90411 NürnbergTel. 09 11/95 23 270, Fax 09 11/95 23 [email protected], www.sandata.de

GL Consult Design & development GmbH

Hefnerplatz 10, 90431 NürnbergTel. 09 11/941 16 90, Fax 09 11/941 16 [email protected], www.glconsult.com

HWS Informationssysteme GmbH

Ringstraße 10, 91413 Neustadt/AischTel. 09 11/21 77 10, Fax: 09 11/21 77 17 [email protected], www.hws-infosysteme.de

Sysob IT-Unternehmungsgruppe GmbH & Co. KG

Kirchplatz 1, 93489 SchorndorfTel. 094 67/740 60, Fax 094 67/740 62 [email protected], www.sysob.de

Fortsetzung von Seite 9

Fachhändler für Storage-Systeme

spei

cher

guid

e.de

hat

alle

Ang

aben

nac

h be

stem

Wis

sen

und

Gew

isse

n ge

prüf

t, ü

bern

imm

t je

doch

kei

ne G

aran

tie ü

ber

Volls

tänd

igke

it un

d Ri

chtig

keit.

3

4

5

6

7

8

9

Page 31: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

Hochverfügbarkeit

Speichernetze

New

sD

isk-

Sub

syst

eme

NAS-Systeme

Ban

dlau

fwer

ke

Virtu

alis

ieru

ng

Optical-Storage

Datenrettung

Solid-State-Disk Storage-Hardware

So

Ho

-NA

S

Big-Data

Backup/RecoveryA

rchi

vier

ung

Cloud

Storage-Management

Man

agem

ent

Controller & Interfaces

Pro

duk

t-R

evie

ws

iSC

SI-S

AN

NA

S-S

yste

me

Flas

hCybersicherheitAktuelle Storage-Meldungen und die neuesten Beiträge kompakt serviert auf speicherguide.deUnser Newsletter erscheint immer Mittwochs und Freitags.

Storage-Newsletter

www.speicherguide.de/newsletter

KOSTENLOSER

Hochverfügbarkeit

Dat

acen

ter

Dis

k-S

ubsy

stem

e

NAS-Systeme

Ban

dlau

fwer

ke

Virtu

alis

ieru

ng

Festplatten

Optical-Storage

Optical-Storage

Marktübersichten

Solid-State-Disk

Dis

k-B

acku

p

BandroboterStorage-Security

Storage-Hardware

Storage-HardwareS

oHo-

NA

S

Big-Data

Specials

Man

agem

ent

Controller & Interfaces

iSCSI-SAN

NA

S-S

yste

me

All-Flash

All-

Fla

shCyberkriminalität

Ransomware

Hyperkonvergenz

Cloud

Software-defi ned StorageIT-T

rans

form

atio

n

DigitalisierungAll-

Fla

sh

Page 32: Einkaufsführer Storage 2016 - speicherguide.de€¦ · EINKAUFSFÜHRER STORAGE 3 speic her guide.de stora ge-ma gazin.de virt ualisier ungs-guide.de ECMguide.de 3STORAGE S–eiSnTRPnTREINKAUNFSÜKHNRHNR

1. Juni 2017Sofitel Hotel, München

In kaum einem Segment schreitet die Entwicklung so dynamisch voran wie bei Flash-Speicher. In den letzten Jahren wurden mehr als 1.000 neue Produkte vorgestellt. Auf drei verkaufte HDDs kommt mittlerweile eine SSD. Laut Trendfocus wurden allein in der ersten Hälfte in 2016 über 60 Millionen Flash-Speicher verkauft, im gesamten Jahr 2015 waren es insgesamt 100 Millionen Stück.

FLASH FORWARD vernetzt Storage-Verantwortliche, IT-Entscheider und CIOs mit Experten, IT-Profis und führenden Herstellern. Die eintägige Konferenz beleuchtet den aktuellen Stand der Technik, vertieft die Grundlagen und diskutiert die nötigen Veränderungen im Rechenzentrum und der IT-Infrastruktur. Zudem gibt die Veranstaltung einen Ausblick auf die Entwicklung und Zukunft von Flash- und SSD-Speichern.

Die Konferenz gliedert sich in vier Themenblöcke:£ Technologie-Trends und Einsatzszenarien£ Flash in bestehende Strukturen integrieren und im Datacenter maximalen Nutzen aus der Technologie ziehen£ Best Practices: typische Fehler vermeiden und von praxiserprobten Lösungen profitieren£ Ausblick auf die Entwicklung von Flash/SSD/NVMe und deren Einfluss auf IT-Infrastrukturen

und Prozesse im Unternehmen

Für weitere Informationen kontaktieren Sie bitte:

Paul Trowbridge: [email protected] T: +44 (0)7909 974 155

Claudia Hesse: [email protected] T: +41 78 943 69 74

www.flashforward.io/de

Die eintägige Flash- und SSD-Konferenz diskutiert, warum und wie sich Unternehmen, IT-Architekturen und Rechenzentren verändern müssen. Ein Muss für CIOs und IT-Entscheider!

Flash Forward 2017 GERMAN Ad 210 x 297 v6.indd 1 09/11/2016 09:53