Strategien für die Datensicherung

Datensicherung muss sein – aber nicht alle Daten haben den gleichen Wert für das Unternehmen: Je nach Business Value eignen sich unterschiedliche Data-Protection-Konzepte.

Artikel erschienen in Swiss IT Magazine 2005/08

     

Der Verlust geschäftskritischer Daten hat unmittelbare Auswirkungen auf Umsatz und Profitabilität. Aber nicht alle Daten sind gleichwertig. Es ist eine besondere Herausforderung für das IT-Management, effiziente Datensicherungslösungen für die unterschiedlichen Klassen und Typen der Geschäftsdaten zu entwickeln und so die Investitionen in die Data-Protection-Infrastruktur mit dem Business Value in Einklang zu bringen.


Dreistufiger Standardprozess

Der Schlüssel zum Erfolg liegt in einem einheitlichen, standardisierten Prozess, um die Wertigkeit der Daten zu ermitteln. Es ist ineffizient, für die verschiedenen Datenklassen und -typen unterschiedliche Prozesse zu verwenden. Dies gilt auch für das Management der eingesetzten Datensicherungslösungen: Ein gemeinsames Softwarewerkzeug muss in der Lage sein, alle Lösungen unter einem Dach zu verwalten.






Um das Thema Datensicherheit angemessen zu behandeln, empfiehlt sich ein dreistufiges Vorgehen. Der erste Schritt ist die Bestandsaufnahme der Unternehmensdaten. Dabei werden sowohl die eingesetzten Sicherungstechniken als auch die Bedeutung der Daten für den Business Value berücksichtigt. Als zweites folgt die Gewichtung der Daten und deren Zuordnung zur passenden Speicherarchitektur. Schliesslich wird im dritten Schritt ein Plan für die Datensicherung entwickelt, in dem auch die notwendigen Investitionen proportional zum Risiko für den Business
Value festgelegt werden: Die Investitionen sind anhand ihres Beitrags zum Geschäftserfolg zu bewerten.
Dabei verdienen die folgenden drei Punkte besondere Beachtung:



Verständnis für die Datenvielfalt. Je mehr Informationen ein Unternehmen erreichen, umso wichtiger wird deren Klassifizierung. Der Lebenszyklus von Daten, die Finanztransaktionen eines Unternehmens beschreiben, kann in Jahren gemessen werden. Aktienkurse dagegen haben eine Lebensdauer von Minuten, manchmal nur Sekunden. Bestimmte Unternehmensdaten müssen für den Zugriff von aussen verfügbar sein, andere müssen genau davor geschützt werden.



Bedeutung für die ununterbrochene Geschäftstätigkeit. Wie wirkt es sich aus, wenn Daten einer bestimmten Datenklasse nicht mehr verfügbar sind? Wenn beispielsweise in einem Supermarkt die Produktdaten an der Kasse nicht mehr zugänglich sind, führt dies sofort zu deutlichen Umsatzverlusten. Der Verlust von Lagerbestandsdaten hingegen wird erst nach Tagen signifikante Auswirkungen zeigen.



Kosten nicht verfügbarer Daten. Welche Kosten entstehen, wenn Daten nicht mehr verfügbar sind? Die gleichen Daten können in verschiedenen Unternehmen völlig unterschiedliche Bedeutung haben. In einer multinationalen Consultingfirma ist der Verlust der E-Mail-Daten eine geschäftliche Katastrophe; in einem Handelsunternehmen wirkt sich ein E-Mail-Verlust wesentlich geringer aus.
Das vorrangige Ziel beim Schutz von Unternehmensdaten ist also, das Gesamtrisiko für das Unternehmen zu minimieren. Die geschäftskritischen Daten müssen sorgfältig gesichert und innerhalb kürzester Zeit wiederhergestellt werden können. Weniger kritische Daten müssen ebenfalls geschützt werden, der vertretbare Aufwand dafür verringert sich aber proportional zu ihrem Wert.


Datensicherung heisst Kopieren

Der grundlegende Mechanismus für die Datensicherung ist das Kopieren. Dabei spielt es eine erhebliche Rolle, welche Gefahren der angewendete Mechanismus abwendet. Eine Datenkopie in einem zweiten NAS-System im selben Data Center schützt nicht vor einem kompletten Stromausfall. Um diesen Fall abzudecken, hilft nur die deutlich teurere Auslagerung der Daten in ein zweites, räumlich getrenntes Rechenzentrum.





Data-Protection-Architektur im Vergleich


Drei Architekturen, drei Geschwindigkeiten

Einer der wichtigsten Aspekte ist die Geschwindigkeit, mit der gesicherte Daten nach einem Ausfall wieder produktiv genutzt werden können. Grundsätzlich lassen sich drei Architekturen für Data-Protection-Strategien unterscheiden: Disk-to-Disk, Disk-to-Tape und Disk-to-Disk-to-Tape.


• Disk-to-Tape-Lösungen sind die klassische Art der Datensicherung. Sie sind kostengünstig und sicher. Die Tapes lassen sich extern lagern, und die Daten können auch an entfernten Orten eingelesen werden. Der Nachteil von Disk-to-Tape ist die Geschwindigkeit. Während sich die Schreibgeschwindigkeit durch eine geeignete Diskpufferung noch optimieren lässt, ist die Wiederherstellung zeitaufwendig. Reine Disk-to-Tape-Lösungen sind daher nur für nicht-missionskritische Informationen zu empfehlen. Die Zeitverzögerung hat weniger mit der Lesegeschwindigkeit von Tape-Laufwerken zu tun als vielmehr mit der Tatsache, dass das richtige Tape erst gefunden und eingelegt werden muss. Bei modernen Tape-Libraries werden dafür allerdings bloss noch einige zehn Sekunden beansprucht.


• In Disk-to-Disk-Konzepten spielen zwei grundlegende Techniken wichtige Rollen. Die Datenspiegelung hält in Echtzeit eine Datenkopie auf einer zweiten Disk bereit. Bei ausreichender Bandbreite der Übertragungswege können Datenspiegelungen über mehrere Hundert Kilometer stattfinden. Dies schützt vor Betriebsunterbrechungen, nicht jedoch vor Virusattacken oder Fehlern in den Anwendungen selbst – wenn die Quelldaten defekt sind, sind es auch die Kopien.
Snapshots bilden den Datenzustand zu einem bestimmten Zeitpunkt ab und schützen so vor später auftretenden Anwendungsfehlern und Viren. Ein Schnappschuss kann eine komplette Kopie der Daten sein oder auch nur eine Kopie der Veränderungen seit dem letzten vollständigen Backup. Der Nachteil: Fällt das Produktivsystem aus, lässt sich nur der Zustand des letzten Sicherungspunktes (Recovery Point) wiederherstellen; alle seither erfolgten Änderungen gehen verloren.
Der Hauptvorteil einer Disk-to-Disk-Lösung liegt auf der Hand: Die Daten lassen sich schnell und unkompliziert in die Produktivsysteme zurückschreiben. Die Kosten liegen jedoch deutlich höher als bei den anderen Konzepten. Disk-to-Disk ist daher besonders geeignet für die missionskritischen Daten, die immer verfügbar sein müssen.


• Ein Disk-to-Disk-to-Tape-Konzept verbindet die Vorteile der beiden zuvor genannten Architekturen. Neben der Snapshot-Technik arbeiten Disk-to-Disk-to-Tape-Lösungen mit virtuellen Bandlaufwerken (Virtual Tape): Aus Sicht der Primärsysteme erscheint die Sekundär-Disk als Bandlaufwerk, bietet aber eine sehr viel höhere Schreibgeschwindigkeit. Datenkopien lassen sich so schneller anlegen, Recovery Points häufiger definieren.
Zusammengefasst in Kürze: Die drei Architekturen Disk-to-Disk, Disk-to-Tape und Disk-to-Disk-to-Tape bilden die Grundlage für effiziente Datensicherungslösungen. Sie variieren punkto Kosten, bieten unterschiedliche Vorteile und vermindern unterschiedliche Risiken. In einem umfassenden Datensicherungskonzept haben alle drei Varianten ihre Berechtigung.
Disk-to-Disk-Konzepte garantieren bei vergleichsweise hohem Preis schnellste Verfügbarkeit. Disk-to-Tape bringt höchste Wirtschaftlichkeit, beansprucht aber mehr Zeit bei der Wiederherstellung. Disk-to-Disk-to-Tape optimiert Zugriff und Flexibilität und entlastet zudem die Primärsysteme vom Aufwand, die Daten auf Band zu schreiben.


Kontinuierlicher Datenschutz auf Blockebene

Eine neue Entwicklung sind Continuous-Data-Protection-Konzepte (CDP). Es handelt sich dabei um eine Weiterentwicklung des Disk-to-Disk-Prinzips: CDP zeichnet kontinuierlich alle Veränderungen auf Datenblock-Ebene auf. Alle auf diese Weise gesicherten Daten werden mit Zeitstempel auf eine Sekundärdisk geschrieben. Der Hauptvorteil: Auf diese Weise lassen sich Mehrfachdatenspiegelungen mit weit geringerem Speicherplatzbedarf erzeugen. Die Anzahl der Recovery Points ist nur durch das Intervall zwischen den Aufzeichnungen beschränkt, das üblicherweise in Sekunden gemessen wird. CDP dürfte künftig eine wichtige Rolle bei der Entwicklung wirksamer Datensicherungsstrategien spielen, sofern es sorgfältig in die vorhandene Data-Protection-Architektur eingebunden wird.





Verschiedene Datenklassen erfordern unterschiedliche Data-Protection-Architeckturen


Der Autor

Jürg Müller ist Marketing Manager bei der StorageTek AG, Opfikon




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wie hiess im Märchen die Schwester von Hänsel?
GOLD SPONSOREN
SPONSOREN & PARTNER