Daten sind das Lebenselixier von Unternehmen. Umso wichtiger ist deren ständige Verfügbarkeit, auch wenn es in der IT einmal Probleme gibt. Im April beleuchtet IT-Administrator den Themenschwerpunkt "Backup & Recovery". Darin zeigen wir unter anderem, wie Sie Objekte und deren Attribute im Active Directory wiederherstellen. Außerdem lesen Sie, welche Sicherungskonzepte in Zeiten der Cloud angesagt sind und wie das Bare-Metal-Recovery mit Relax-and-Recover funktioniert. In den Produkttests zeigt QUMBU, wie es SQL-Server sichert.
Ab 7. April finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Backup & Recovery in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
Nach Ansicht von Sergei Serdyuk, Mitgründer und VP Product Management von NAKIVO, greifen viele Unternehmen auch beim Cloudbackup zunehmend auf mehrere Anbieter zurück. IT-Administrator hat ihn gefragt, was bei Sicherungen in und aus der Cloud zu beachten ist, wie es sich dabei mit virtuellen Infrastrukturen verhält und welche Rolle die zunehmende Automatisierung spielt.
Datenbanken sind das technische Herz von Unternehmen. Wenn diese nicht mehr funktionieren, steht meist der komplette Arbeitsprozess still. Daher ist es wichtig, sie stetig zu pflegen und zu sichern. Wie sich das mit der Software QUMBU bewerkstelligen lässt, haben wir uns angesehen und festgestellt, dass sich die Entwickler viele Gedanken um die einfache Bedienung und ein planvolles Vorgehen gemacht haben.
Ein wesentlicher Aspekt der E-Mail-Kommunikation für Administratoren ist die rechtssichere Archivierung der Nachrichten. Hierfür bietet sich beispielsweise eine Software wie MailStore Server an. Während die Einrichtung im Test einfach von der Hand ging und auch Compliance-Anforderungen abgedeckt sind, hätten wir uns eine bessere Integration in das eigentliche Benutzerpostfach gewünscht.
Mit U-Move for Active Directory verspricht der Anbieter U-Tools Software deutlich vereinfachte Sicherungen und Wiederherstellungen von Microsofts Verzeichnisdienst. Das Werkzeug soll nicht nur im Katastrophenfall, sondern auch bei Migrationen und dem Aufbau von Testumgebungen helfen. Im Test machte U-Move Datenbewegungen zu einer reinen Freude.
Sie sind auf der Suche nach einem effizienten Backupspeicher mit Deduplikation und wollen sich dabei nicht durch eine zweck- und kapazitätsbeschränkte Hardware einschränken lassen? Dann lohnt ein Blick auf die softwarebasierte Appliance HPE StoreOnce VSA. Der Hersteller verspricht dabei die Funktionen und den Datenschutz der StoreOnce-Technik in Kombination mit einem beliebigen, unabhängig wählbaren Datenspeicher. Ob HPE diese Ansage umsetzen kann, haben wir im Test überprüft.
Die Azure-Infrastruktur bietet ein vielfältiges wie flexibles Cloudsetup und Änderungen sind im Handumdrehen durchgeführt. Doch wie lässt sich gewährleisten, dass die Sicherheit dabei nicht auf der Strecke bleibt? Die Antwort darauf lautet Azure Security Center. Wir stellen dieses wichtige Werkzeug für eine Gesamtsicht auf die Infrastruktursicherheit vor.
Die vRealize Suite ist ein etabliertes Werkzeug zur Verwaltung und Automatisierung von VMware-Landschaften. Wie andere Produkte auch hat die Suite im Lauf der letzten Jahre den Wandel Richtung Cloud vollzogen und deshalb viel Neuerungen, aber auch die eine oder andere Überarbeitung erfahren. Seit 2019 gibt es vRealize in der Version 8, kurz vor Weihnachten 2020 gab es die letzte Überarbeitung in Form von Version 8.2 Patch 1.
Ende 2020 kündigte Synology im Rahmen eines Online-Events die runderneuerte Version des Betriebssystems DiskStation Manager an, das der Verwaltung der eigenen NAS-Systeme dient. IT-Administrator hat sich die Beta-Version genauer angeschaut. Soviel vorweg: Das Warten hat sich gelohnt, denn das neue Release bietet nicht nur ein runderneuertes und modernisiertes Benutzerinterface, sondern auch unter der Oberfläche eine Fülle interessanter Verbesserungen.
Fachanwender fordern einen durchgehenden Datenfluss in verteilten Infrastrukturen – ein Anspruch, der IT-Administratoren schnell vor eine kaum lösbare Aufgabe stellt. Einen Ausweg kann hier eine Data-Fabric-Strategie sein, die das Datenmanagement sehr viel leichter macht. Denn damit stehen dem IT-Team in allen Umgebungen dieselben Funktionen zur Verfügung. Das SAP-Systemhaus IGZ baute seinen Storage im Rahmen einer notwendig gewordenen Erweiterung in Richtung Data Fabric um.
IBM bietet auf seiner Cloudplattform auch kostenlose Ressourcen an. Neben Cloudspeicher stehen Ihnen Datenbanken bereit. Diese bieten sich vor allem für die Entwicklung sowie Tests an, lassen sich aber auch produktiv nutzen. Dies gilt für die relationale Datenbank Db2 ebenso wie für die NoSQL-Datenbank Cloudant sowie Machine Learning und Container-Ressourcen. Wir zeigen, wie Sie Ihr kostenfreies Konto anlegen und die Dienste aufsetzen.
Für die Versionsverwaltung von Softwareprojekten oder auch Konfigurationsdateien kommt häufig die Software git in Kombination mit dem Webdienst GitHub zum Einsatz. Seit einiger Zeit existiert mit gh ein Kommandozeilen-Tool, mit dem Sie gewohnte Arbeitsabläufe komplett auf das Terminal verlagern können.
Windows bietet verschiedene Schutzmechanismen gegen entfernte und lokale Angreifer. Dabei unterscheidet Microsoft zunächst unterschiedliche Grenzbereiche, sogenannte Security-Boundaries, und definiert für jeden dieser Bereiche eigene Schutzziele. Diese Schutzziele bestimmen dabei nicht nur die Sicherheit der ausgerollten Windows-Instanzen, sondern auch die Einschätzung der Kritikalität von Sicherheitslücken.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Leistungsfähige Technologien zur Sicherung und Wiederherstellung sind in Zeiten steigender Abhängigkeiten von wichtigen Daten unerlässlich. Themen wie Ransomware-Attacken, Multicloud Computing und immer mehr As-a-Service-Angebote haben auch hier deutliche Auswirkungen. Der folgende Beitrag skizziert einige Entwicklungstrends und wesentliche Einsatzbereiche von Datenschutz- und Wiederherstellungstechnologien im Spiegel stetig wachsender Anforderungen.
Ganze Systeme in ein Backup zu gießen, war in der Vergangenheit eine valide Strategie, heute wirkt der Ansatz jedoch antiquiert. Nicht nur belegen Vollbackups unnötigen Speicherplatz, auch der Restore-Prozess beansprucht viel Zeit. Eine gute Automatisierung ermöglicht kleinere Datensicherungen und kurze Wiederanlaufzeiten. Der Beitrag zeigt den Weg zu einer automatisierten Backupstrategie.
Durch Datenwachstum und immer größere Server steigt der Anspruch an das Backup dieser Systeme. Eine Sicherung muss nicht nur vorhanden sein, sondern sich auch zeitnah wiederherstellen lassen. Hier gilt es, sowohl geeignete Konzepte zu etablieren als auch im Detail auf für das Backup genutzten Speicher, Netze und Software zu schauen. So lässt sich der Sicherungsvorgang auch bei sehr großen Datenmengen zu Höchstleistungen bringen.
Schnell ist es passiert: Sie haben versehentlich Objekte im Active Directory gelöscht oder deren Attribute verändert. Mit kostenlosen Hilfsmitteln von Microsoft und etwas Vorbereitung sorgt eine solche Situation nicht mehr für erhöhten Puls. IT-Administrator zeigt, wie Sie sich rüsten und verlorene Informationen wiederherstellen.
Das iSCSI-Protokoll lässt Netzwerklaufwerke wie lokale Platten erscheinen. Dies ermöglicht, dass ein simpler Linux-iSCSI-Backupserver mit Deduplikation bequem die Sicherungsdaten mehrerer Windows-Clients einsammelt. So lassen sich die Rechner zentral sichern, ohne dass eine kostenpflichtige Backupsoftware notwendig ist, und als Zielserver eignet sich auch ältere Hardware.
Apples mobile Geräte sind im Unternehmensumfeld nicht mehr wegzudenken. Es ist deshalb wichtig, sie in eine Strategie zur Ausfallsicherheit einzubinden. Eine umfangreiche Datensicherung ist hier der erste Schritt. Wie der Beitrag zeigt, sind die Optionen innerhalb der iOS-Welt jedoch beschränkt und auch die iCloud bietet keine umfassende Lösung.
Ein holperndes oder defektes System lässt Nutzer gern verzweifeln. Das gilt für Windows- wie für Linux-User. Für Letztere bietet sich mit Relax-and-Recover eine bequeme Möglichkeit, einen Rechner im Problemfall wiederherzustellen. Das Werkzeug erlaubt eine Vielzahl an Bootmedien und zeigt sich überaus flexibel.
Ausfallsicherheit ist für viele Unternehmen ein Kernkriterium für ihr Datenbanksystem. Kein Wunder: Ihre Existenz hängt davon ab, dass sich Daten jederzeit und unterbrechungsfrei verarbeiten lassen. Wir zeigen, wie Sie für diesen Zweck einen MariaDB-Cluster aufbauen und mithilfe von MaxScale die Verfügbarkeit sowie die Lese-/Schreibleistung der Datenbank verbessern.
Apache Libcloud stellt eine einheitliche API zum Anbinden von Clouddiensten zur Verfügung. Diese Schnittstelle nutzt auch das neue Bareos-Libcloud-Plug-in, um S3-Speicher lokal zu sichern und anschließend wieder zurückzuspielen. Wie das in der Praxis funktioniert, zeigt dieser Beitrag.
Wissenschaftler planen, durch Weiterentwicklung herkömmliche WLAN-Router für den Einbruchschutz einzusetzen. Denn selbst Mobiltelefone, deren Funkfunktion deaktiviert ist, senden regelmäßig Daten, um nach umliegenden WLAN-Netzen zu suchen – auch das Smartphone in der Hosentasche eines Einbrechers.