Suchen

Backup & Restore mit Augenmaß Vor- und Nachteile von Speicherstrategien im Vergleich

Redakteur: Philipp Ilsemann

Bei ständig wachsenden Datenbeständen müssen sich Unternehmen über die richtige Backupstrategie Gedanken machen. Jörg Glöckner von T-Systems gibt Tipps, was es dabei zu beachten gilt.

Firmen zum Thema

Die richtige Speicherstrategie findet man nur durch einen Vergleich der Anforderungen und Ergebnisse.
Die richtige Speicherstrategie findet man nur durch einen Vergleich der Anforderungen und Ergebnisse.
( Archiv: Vogel Business Media )

Die Datenbestände in den Unternehmen werden größer. Die Experton Group veranschlagt ihr durchschnittliches Jahreswachstum in Organisationen von 500 bis 999 Mitarbeitern für 2007 und 2008 auf jeweils 23 Prozent. Die Treiber hinter diesem Wachstum: die zunehmende Digitalisierung von Geschäftsprozessen und in ihrem Sog die elektronische Archivierung von Daten und Dokumenten. Die steigende Datenflut stellt nicht nur höhere Ansprüche an die Haltung von Primärdaten, die im Netz verteilt residieren. Auch das Backup will mit Blick auf das Risikomanagement geregelt sein. Nur dann sind für den Falle eines Falles alle im Unternehmen gespeicherten Informationen stets auf dem aktuellen Stand und vor Verlust geschützt.

Doch wie die Backups im Unternehmen richtig organisieren? Dazu führt kein Weg an einer gründlichen Analyse sämtlicher eingesetzter Datentöpfe vorbei. Inspiziert werden müssen alle potenziellen Datenträger: Server, Desktops, mobile Geräte, ihre Betriebssysteme, Datenbanken und Anwendungen. Durch ihre Einordnung in die geschäftlichen Abläufe wird deutlich, wie wichtig sie für das Datensicherungskonzept sind. Und je mehr die Geschäftsprozesse automatisiert ablaufen, umso wichtiger wird für die daran beteiligten Dateninstanzen ein regelmäßiges und verlässliches Backup sein. Die Ergebnisse dieser Analyse, einschließlich der Bezüge der Datentöpfe zu den einzelnen Geschäftsprozessen und ihrer Datenvolumina, sollten in Form einer übersichtlichen Liste festgehalten werden.

Zentral oder dezentral?

Danach steht die Frage im Raum, wie die Datensicherung generell organisiert werden sollte: als zentrale oder dezentrale Sicherung? Jedes Verfahren hat seine Vor- und Nachteile. Zentrale Backups können einfacher administriert, überwacht, gesteuert und gewartet werden. Dafür belasten die Kopien der zu sichernden Datenbestände im Unternehmensnetz die WAN-Verbindungen. Aber: Mit preiswerteren breitbandigen Anschlüssen wird diese Form der Datensicherung für die Unternehmen attraktiver. Werden die Sicherungsläufe dezentral durchgeführt, entfällt diese Belastung. Außerdem werden lokale Backups schneller als zentralisierte durchgeführt. Ihre Administration, Überwachung, Steuerung und Wartung gestaltet sich jedoch aufwändig. Der Grund: Diese Dienste müssen separat an jedem Standort durchgeführt werden. Faktoren wie involvierte Datenmengen und Onlinefähigkeit der Geschäftsprozesse helfen den Verantwortlichen, die richtige Entscheidung für eine angemessene Backup-Organisation zu finden.

Die richtige Auswahl

Die Auswahl der richtigen Backup-Software bildet den nächsten Schritt. Wichtig ist, dass die Backup-Software Client-Agenten für alle installierten Betriebssysteme bietet. Nur dann bleiben keine Datensicherungslücken, die ansonsten aufwändig durch Eigenprogrammierung gefüllt werden müssten. Außerdem sollten die Client-Agenten in der Lage sein, die zu sichernden Daten eigenständig per Push an den Backup-Server weiterzuleiten.

Eine im Agenten integrierte Kompressionsfunktion oder leistungsfähige Deduplizierungs-Verfahren reduzieren auf den LAN- und WAN-Verbindungen die Datenlast spürbar und verkürzen die Backup-Zeiten. Für Rechner im 24-Stunden-Betrieb mit Mailbox-, Web-Server- oder Unified-Communications-Applikationen werden spezielle Agenten zur Online-Sicherung gebraucht. Sie müssen Schnappschüsse von geöffneten Dateien oder Dateigruppen »schießen« und speichern können. Für Rechner, die als Multi-User-Systeme ausgelegt sind, muss der Agent Benutzerkonten, Zugriffsberechtigungen und Datenbanknetzobjekte hermetisch abschirmen.

(ID:2011250)