{"id":6202,"date":"2016-02-25T00:00:00","date_gmt":"2016-02-24T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6202"},"modified":"2019-04-01T10:34:23","modified_gmt":"2019-04-01T08:34:23","slug":"backup-restore","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/backup-restore\/","title":{"rendered":"Backup &#038; Restore"},"content":{"rendered":"<p>Mit Alexander Wallner, Net\u00adApp-Gesch\u00e4ftsf\u00fchrer Deutschland, Michael Scherf, Mitglied der Gesch\u00e4ftsleitung All for One Steeb, und Martin Finkbeiner, Gesch\u00e4ftsf\u00fchrer von Grandconsult, einem Tochterunternehmen von All for One Steeb, sprach E-3 Chefredakteur Peter F\u00e4rbinger.<\/p>\n<p>Die vom Branchenverband Bitkom 2015 durchgef\u00fchrte Studie \u201eSpionage, Sabotage und Datendiebstahl\u00a0 \u2013 Wirtschaftsschutz im digitalen Zeitalter\u201c zeigt, dass nur 49 Prozent der deutschen Unternehmen \u00fcber einen IT-Notfallplan verf\u00fcgen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-2597267657\"><div id=\"great-1297682466\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p><em>\u201eAus eigener Erfahrung l\u00e4sst sich sagen, dass diese Angaben je nach Branche und Gesch\u00e4ftsmodell durchaus realistisch sind\u201c<\/em><\/p>\n<p>best\u00e4tigt Alexander Wallner zu Beginn des Gespr\u00e4chs die Ist-Situation.<\/p>\n<p>Untersuchungen zeigen auch, dass die Notfallpl\u00e4ne leider nicht einmal das Papier wert sind, auf dem sie ausgedruckt sind. Michael Scherf von All for One Steeb unterscheidet somit auch zwischen IT und Organisation:<\/p>\n<p>Wer einen IT-Notfallplan entwickelt, wird dort auch regelm\u00e4\u00dfige Testdurchl\u00e4ufe definieren. Hiermit wird die Funktionsf\u00e4higkeit und Konsistenz der Restore-Daten gepr\u00fcft.<\/p>\n<p>Es sollten aber auch die organisatorischen Abl\u00e4ufe rund um die Datenwiederherstellung getestet und trainiert werden. Insbesondere in Branchen, die hohe Mengen an Transaktionen durchf\u00fchren oder eng getaktet in Lieferketten eingebunden sind, beispielsweise gro\u00dfe Onlineh\u00e4ndler oder Unternehmen der Automobilzulieferindustrie, z\u00e4hlt im Notfall jede Minute.<\/p>\n<p>Da bleibt keine Zeit, dar\u00fcber zu diskutieren, wer nun welchen Handgriff im Detail erledigen soll.<\/p>\n<p><em>\u201cBackup und Business Continuity sind im Grunde in jeder IT-Organisation ein zentrales Thema und der CIO hat hierbei die Aufgabe, die Datensicherheit und Datenverf\u00fcgbarkeit sicherzustellen. So weit der Status quo\u201c<\/em><\/p>\n<p>meint Alexander Wallner.<\/p>\n<p><em>\u201eWas sich jedoch \u00e4ndert, sind die Gesch\u00e4ftsabl\u00e4ufe und zunehmend sogar die Gesch\u00e4ftsmodelle \u2013 und damit wesentliche Rahmenbedingungen. So haben sich Daten in den vergangenen Jahren immer mehr zu einem zentralen Produktionsfaktor entwickelt.<\/em><\/p>\n<p><em>Die digitale Transformation mit ihren durchg\u00e4ngigen digitalen Prozessketten und stark datenzentrierte Gesch\u00e4ftsmodelle, die zum Beispiel das Kundenverhalten analysieren, f\u00fchren dazu, dass auch in der Unternehmensleitung die Botschaft angekommen ist, dass die IT-Systeme ausfallsicher funktionieren m\u00fcssen.\u201c<\/em><\/p>\n<p>Sollten sie doch einmal ausfallen, m\u00fcssen sie sehr schnell wiederhergestellt werden k\u00f6nnen. IT-Leiter m\u00fcssen aber gegen\u00fcber dem Management nicht nur wirksame Business-Continuity-Strategien aufzeigen, auch f\u00fcr die Compliance zur Einhaltung von Datenschutzvorschriften sind wirksame Ma\u00dfnahmen notwendig.<\/p>\n<p><em>\u201eWer diese Hintergr\u00fcnde kennt, sollte eigentlich davon ausgehen, dass bei 100 Prozent aller Unternehmen detaillierte Notfallpl\u00e4ne f\u00fcr Business Continuity vorliegen m\u00fcssten, richtig?\u201c<\/em><\/p>\n<p>fragt Wallner.<\/p>\n<p>Die Praxis sieht jedoch deutlich anders aus.<\/p>\n<h3>Der K-Fall<\/h3>\n<p>Alle Vorhersagen sind schwierig, besonders wenn sie die Zukunft betreffen. Somit ist wahrscheinlich die beste Vorsorge f\u00fcr den K-Fall das Ein\u00fcben von Standards und Prozessen.<\/p>\n<p><em>\u201eMit manchen Unternehmen f\u00fchren wir solche Tests einmal pro Quartal durch, wodurch sich bereits eine hohe Sicherheit ergibt, dass Daten und Abl\u00e4ufe eine sichere Wiederherstellung erm\u00f6glichen.<\/em><\/p>\n<p><em>Wer jedoch eine lebendige SAP-Landschaft betreibt, die regelm\u00e4\u00dfig erweitert wird oder in die kontinuierlich Updates eingespielt werden, sollte solche Trainings \u00f6fter durchf\u00fchren\u201c<\/em><\/p>\n<p>mahnt Martin Finkbeiner von Grandconsult, einem Tochterunternehmen der All for One Steeb.<\/p>\n<p>Hat die Datenwiederherstellung im Ernstfall mit dem letzten Backup nicht funktioniert, m\u00fcssen \u00e4ltere Versionen herangezogen werden. Unter Umst\u00e4nden wird auch das Einspielen \u00e4lterer Systempatches notwendig bis hin zum R\u00fcckbau von Hardwarekomponenten, um eine Kompatibilit\u00e4t der IT-Umgebung zu den alten Backup-Daten herzustellen.<\/p>\n<p><em>\u201eIm Ernstfall ist es dazu jedoch oftmals zu sp\u00e4t\u201c<\/em><\/p>\n<p>wei\u00df Finkbeiner aus seiner beruflichen Praxis.<\/p>\n<p><em>\u201eDaher sollte stets ausreichend Vorsorge getroffen werden, dass auch im nie ganz auszuschlie\u00dfenden K-Fall m\u00f6glichst vieles auf Anhieb bei der Datenwiederherstellung glattl\u00e4uft.\u201c<\/em><\/p>\n<p>Umfragen haben gezeigt, dass die h\u00e4ufigste Ursache f\u00fcr einen Datenverlust ein Hardware- oder Softwaredefekt ist. Das kann der Ausfall einer Festplatte oder eines Storage-Controllers sein, aber auch eine vor\u00fcbergehend fehlerhafte Anwendung, die ihre Daten nicht ganz korrekt abspeichert.<\/p>\n<p>Ebenfalls sehr h\u00e4ufig kommen Bedienfehler vor oder ein Datenverlust durch pl\u00f6tzlichen Stromausfall, ohne dass die Notstromversorgung rechtzeitig einspringen konnte.<\/p>\n<p>Schad-Software wie Viren oder Naturgewalten wie Feuer und Wasser finden sich deutlich seltener als Grund f\u00fcr einen Datenverlust.<\/p>\n<p><em>\u201eDas Statistische Bundesamt nennt in einer internationalen Umfrage Fehler in IT-Komponenten als f\u00fchrenden Grund f\u00fcr Datenverluste, gefolgt von menschlichen Fehlern, Stromausf\u00e4llen und durch Wetter erzeugte Ausf\u00e4lle\u201c<\/em><\/p>\n<p>erkl\u00e4rt Alexander Wallner von NetApp. Kann man den K-Fall \u00fcben oder automatisieren?<\/p>\n<p><em>\u201eDie Kann-Frage stellt sich gar nicht\u201c<\/em><\/p>\n<p>sagt NetApp-Manager Wallner.<\/p>\n<p><em>\u201eEs ist vielmehr ein Muss, die operativen und organisatorischen Abl\u00e4ufe eines IT-Ausfalls inklusive der Datenwiederherstellung zu trainieren.\u201c<\/em><\/p>\n<p>Im IT-Grundschutz-Katalog des BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) sind \u201e\u00dcbungen zur Datenrekonstruktion\u201c vorgeschrieben. Die Ausgestaltung in der Praxis kann unterschiedlich sein.<\/p>\n<p><em>\u201eManche IT-Organisationen testen ihre Notfallpl\u00e4ne in bis zu vier Testl\u00e4ufen pro Jahr\u201c<\/em><\/p>\n<p>erg\u00e4nzt Michael Scherf von All for One Steeb.<\/p>\n<p>Er wei\u00df aber auch, dass die Realit\u00e4t leider so aussieht, dass man sich lediglich einmal j\u00e4hrlich dazu aufrafft, die notwendigsten Schritte durchzuf\u00fchren.<\/p>\n<p><em>\u201eIm Katastrophenfall f\u00fchrt diese Haltung jedoch zu operativem Chaos und deutlich verz\u00f6gerten Anlaufzeiten\u201c<\/em><\/p>\n<p>warnt Scherf.<\/p>\n<h3>Priorit\u00e4ten im Blick<\/h3>\n<p>Rein technologisch gibt es beim Backup keine H\u00fcrden. Selbst f\u00fcr gr\u00f6\u00dfte SAP-Hana-Szenarien mit Hadoop-Cluster gibt es sichere und effiziente Backup-Systeme. Um die notwendigen Abl\u00e4ufe innerhalb der IT-Organisation aufzusetzen, liefern Anbieter teilweise kostenlose Best-Practice-Beispiele und Tipps im Internet.<\/p>\n<p><em>\u201eDie gr\u00f6\u00dfte Gefahr ist im Grunde die t\u00e4gliche Projektarbeit in der IT und der Effizienz- und Kostendruck\u201c<\/em><\/p>\n<p>warnt Martin Finkbeiner.<\/p>\n<p><em>\u201eDies f\u00fchrt dazu, dass die unproduktiven T\u00e4tigkeiten wie das Backup in der Priorit\u00e4tenliste nach ganz unten rutschen.\u201c<\/em><\/p>\n<p>Datensicherung macht jeder \u2013 oder?<\/p>\n<p><em>\u201eEine Datensicherung wird in der einen oder anderen Form in der Tat so gut wie von jedem Unternehmen vorgenommen\u201c<\/em><\/p>\n<p>ist Martin Finkbeiner von Grandconsult \u00fcberzeugt. Allerdings nimmt man eine Datensicherung aus dem Grund vor, um im Notfall die gesicherten Daten sehr schnell und gleichzeitig fehlerfrei wieder einspielen zu k\u00f6nnen, sodass der Gesch\u00e4ftsbetrieb m\u00f6glichst wenig beeintr\u00e4chtigt wird.<\/p>\n<p><em>\u201eErst beim Restore zeigt sich oft, wie wirkungsvoll die Backup-Strategie tats\u00e4chlich ist\u201c<\/em><\/p>\n<p>betont Finkbeiner das Wiederherstellen, auf das es letztendlich wirklich ankommt.<\/p>\n<p><em>\u201eGr\u00fcnde f\u00fcr ein Scheitern der Wiederherstellung gibt es viele\u201c<\/em><\/p>\n<p>wei\u00df sein Kollege Michael Scherf.<\/p>\n<p>Technische Probleme k\u00f6nnen dazu f\u00fchren, dass Daten auf einem Speichermedium nicht mehr lesbar sind oder ein Backup nicht konsistent gesichert wird. In modernen Backup-Umgebungen von NetApp wird zum Beispiel l\u00e4ngst ganz auf Magnetb\u00e4nder verzichtet.<\/p>\n<p>Besonders heikel sind zudem Datensicherungen, die zwar rein technisch sauber durchgelaufen sind, deren Wiederherstellung jedoch unbrauchbare Ergebnisse liefert, etwa bei Fehlern oder sich gegenseitig ung\u00fcnstig beeinflussenden Faktoren auf der Seite der Anwendungslandschaft.<\/p>\n<p><em>\u201eAuch solche Restore-Probleme kommen in der Praxis immer wieder vor. Es sind also ganz unterschiedliche Faktoren, die zu einem fehlerhaften Restore f\u00fchren k\u00f6nnen\u201c<\/em><\/p>\n<p>erg\u00e4nzt Alexander Wallner.<\/p>\n<h3>Falsche Sicherheit?<\/h3>\n<p>Mit redundanter Datenspeicherung, Notfallrechenzentren mit Datenspiegelung etc. sind die Daten meistens sehr sicher. Wozu dann noch sichern?<\/p>\n<p><em>\u201eJe nach Gesch\u00e4ftsmodell und Branche fallen die Anforderungen an die Datenverf\u00fcgbarkeit ganz unterschiedlich aus, daher sind trotz redundanter Storage-Systeme und Business-Continuity-Konzepte immer noch Backup-L\u00f6sungen notwendig\u201c<\/em><\/p>\n<p>betont Alexander Wallner im E-3 Gespr\u00e4ch mit Nachdruck.<\/p>\n<p>Dar\u00fcber hinaus \u00fcbernimmt das Backup auch die Rolle einer Archivierung und erf\u00fcllt damit gesetzliche Vorschriften.<\/p>\n<p><em>\u201eDaher ben\u00f6tigen Unternehmen immer ein mehrstufiges Konzept f\u00fcr aktuelle operative Daten bis hin zur Langzeitarchivierung\u201c<\/em><\/p>\n<p>erkl\u00e4rt Wallner. Michael Scherf erg\u00e4nzt:<\/p>\n<p><em>\u201eDamit etwa ein Notfallrechenzentrum im Ernstfall sofort einspringen kann, ist je nach Anforderung des Gesch\u00e4ftsbetriebs eine mehr oder weniger permanente Datensicherung erforderlich.\u201c<\/em><\/p>\n<p>Oft m\u00fcssen zudem mehrere Generationen von Datensicherungen wiederherstellbar vorgehalten werden, um etwa selektiv ganz bestimmte Teile einer Gesamtdatensicherung wiederherzustellen.<\/p>\n<h3>Nicht \u00fcberall Zero Downtime<\/h3>\n<p><em>\u201eImmer h\u00e4ufiger vertr\u00e4gt der Gesch\u00e4ftsbetrieb nur noch eine geringe Downtime\u201c<\/em><\/p>\n<p>beschreibt Michael Scherf das sich \u00e4ndernde Business.<\/p>\n<p><em>\u201eDas Fenster f\u00fcr den Wiederanlauf der IT wird daher immer enger. Die passenden L\u00f6sungen hierf\u00fcr sind alles andere als trivial, unter Einbezug eines spezialisierten externen Dienstleisters lassen sie sich dennoch wirtschaftlich abbilden.\u201c<\/em><\/p>\n<p>Online- Backup per Snapshots ohne Beeintr\u00e4chtigung des laufenden IT-Betriebs und sehr schnelle und gezielte Wiederherstellbarkeit sind wichtige Eckpunkte. Scherf kennt die Praxis:<\/p>\n<p><em>\u201eSchnell wird im Tagesgesch\u00e4ft einmal eine SAP-Tabelle zerschossen, und nur diese soll aus der letzten Datensicherung wiederhergestellt werden.\u201c<\/em><\/p>\n<p>Klassische Magnetb\u00e4nder oder Tape-Roboter sind daher f\u00fcr moderne Backup-Aufgaben klar auf dem R\u00fcckzug. IT-Experten bevorzugen heute High-Availability-Backup-Netzwerke.<\/p>\n<p>Das Zeitfenster f\u00fcr Backup und Wiederherstellung bei gleichzeitig starkem Anstieg der Datenvolumina gilt als die entscheidende Kenngr\u00f6\u00dfe f\u00fcr ein wirkungsvolles Datensicherungssystem. NetApp bietet f\u00fcr klassische Datenbanken den SnapManager oder den SnapCreator an.<\/p>\n<p>Beide Produkte nutzen die Snapshot-Technologie f\u00fcr schnelle und performanceneutrale Backups. Diese Backup-Tools nutzen unter anderem die SAP-Backint-Schnittstelle und sind somit in das SAP-Backup-Management und Monitoring (DB12\/DB13) integriert.<\/p>\n<p><em>\u201ePauschale Datensicherungskonzepte gibt es nicht, da Kunden unterschiedlichste SLAs haben\u201c<\/em><\/p>\n<p>betont Alexander Wallner.<\/p>\n<p><em>\u201eWichtig ist stets, das Datensicherungskonzept konsequent von den Anforderungen des Gesch\u00e4ftsbetriebs her abzuleiten\u201c<\/em><\/p>\n<p>beschreibt Scherf das Szenario und wirft einige Fragen auf:<\/p>\n<ul>\n<li>Wie lange darf die IT ausfallen, ohne dass mein Gesch\u00e4ft nicht mehr vertretbar beeintr\u00e4chtigt wird?<\/li>\n<li>In welchem Umfang sind f\u00fcr mich Datenverluste akzeptabel, weil ich sie notfalls auch manuell nachfahren kann?<\/li>\n<li>Welche Anwendungen sind absolut gesch\u00e4ftskritisch und allenfalls sogar f\u00fcr Zero Downtime auszulegen, welche nicht?<\/li>\n<li>Wann greifen welche Sanktionen meiner Kunden, wenn ich etwa Lieferplanabrufe als Zulieferunternehmen der Automobilindustrie nicht mehr zeitgerecht bedienen kann?<\/li>\n<li>Mit welchen Umsatzverlusten muss ich rechnen, wenn meine Handelsplattform ausf\u00e4llt?<\/li>\n<li>Wie viel Zeit bleibt mir \u00fcberhaupt, um die Verluste sp\u00e4ter durch entsprechend mehr Transaktionen wieder reinzuholen?<\/li>\n<li>Ist meine IT-Landschaft \u00fcberhaupt darauf ausgelegt, die Mehrtransaktionen zu bew\u00e4ltigen?<\/li>\n<\/ul>\n<p><em>\u201eNur wenn der Business Case klar und belastbar umrissen ist, l\u00e4sst sich aus den Business-Continuity-Anforderungen auch die passende Strategie f\u00fcr die IT-Service-Continuity ableiten\u201c<\/em><\/p>\n<p>erg\u00e4nzt sein Kollege Martin Finkbeiner. Wichtig, meint Finkbeiner: Die vorgenannten Grundfragen zu den Anforderungen des Gesch\u00e4ftsbetriebs sollten periodisch neu gestellt werden.<\/p>\n<p>Gerade in Zeiten der digitalen Transformationen und ihrer enormen Gesch\u00e4ftsdynamik werden dieselben Fragen ein Jahr sp\u00e4ter grundlegend anders beantwortet, so die Erfahrungen.<\/p>\n<p><em>\u201eDatensicherung wird insbesondere dann komplex, wenn die Menge der Daten zunimmt und die Anzahl der parallel zu sichernden Systeme w\u00e4chst, also beispielsweise bei SAP-Landschafts-Backups\u201c<\/em><\/p>\n<p>wei\u00df NetApp-Manager Wallner aus seiner beruflichen Praxis. Dazu kommen noch die langen Backup-Laufzeiten, die den Systembetrieb belasten. Mithilfe von Sto\u00adrage-basierten Sicherungsmethoden k\u00f6nnen Backup-Laufzeiten minimiert, Performance-Einbu\u00dfen fast g\u00e4nzlich neutralisiert und das gleichzeitige Sichern einer kompletten SAP-Landschaft realisiert werden.<\/p>\n<p><em>\u201eWer ohne gro\u00dfen administrativen Aufwand die Backup-Strategie optimieren m\u00f6chte, setzt beispielsweise ein Cloud Storage Gateway ein\u201c<\/em><\/p>\n<p>meint Wallner.<\/p>\n<h3>Cloud-Backup<\/h3>\n<p>Die von NetApp angebotene L\u00f6sung AltaVault ist als physische Appliance oder virtuelle Maschine verf\u00fcgbar und \u00fcbernimmt den Datentransfer der eigenen Backup-Daten zu beliebigen Cloud-Providern oder auch in eine Private Cloud.<\/p>\n<p>AltaVault ist in beliebigen SAP-Landschaften einsetzbar und funktioniert mit den g\u00e4ngigen Backup-Anwendungen.<\/p>\n<p>Technologisch erm\u00f6glicht AltaVault der Cloud \u00e4hnliche Zugriffe wie bei einem Netzlaufwerk: Protokolle wie CIFS (Common Internet File System) und NFS (Network File System) bilden die Basis daf\u00fcr, dass die IT bestehende Abl\u00e4ufe und Software f\u00fcr die Datensicherung direkt weiterverwenden kann. Dies sichert bereits get\u00e4tigte Investitionen und beschleunigt die Implementierung.<\/p>\n<p><em>\u201eDar\u00fcber hinaus ist die L\u00f6sung mit Public Clouds wie beispielsweise AWS, Azure oder Softlayer einsetzbar\u201c<\/em><\/p>\n<p>ist Alexander Wallner stolz auf die NetApp-Kompetenz. Backup-Services aus der Cloud, die sich an Unternehmen richten, werden von IT-Dienstleistern in unterschiedlichen Auspr\u00e4gungen und Qualit\u00e4tsstufen angeboten.<\/p>\n<p><em>\u201eDas Problem hierbei ist die Vergleichbarkeit der Leistungen, da CIOs beim Einkauf von Cloud-Services beispielsweise auch auf die SLAs achten m\u00fcssen\u201c<\/em><\/p>\n<p>betont Wallner im E-3 Gespr\u00e4ch. So ist es f\u00fcr die IT-Abteilung recht aufw\u00e4ndig, verschiedene Anbieter zu evaluieren. Vor diesem Hintergrund ist das Angebot \u201eBackup as a Service\u201c entstanden.<\/p>\n<p>Auf Basis von NetApp-Technologien bieten autorisierte Service Provider die komplette Leistung des Backups in die Cloud. Die Besonderheit hierbei: NetApp zertifiziert den Service der IT-Dienstleister, \u00fcbernimmt also praktisch die Qualit\u00e4tskontrolle f\u00fcr die Unternehmenskunden.<\/p>\n<p><em>\u201eDar\u00fcber hinaus d\u00fcrfen die Partner f\u00fcr BaaS nur Rechenzentren in Deutschland einsetzen\u201c<\/em><\/p>\n<p>erkl\u00e4rt Wallner. Heute bieten bereits zehn Partner in Deutschland ihre Dienstleistungen f\u00fcr BaaS an, die sich nat\u00fcrlich auch perfekt f\u00fcr SAP-Kunden eignen.<\/p>\n<p><strong>Hana-Backup<\/strong><\/p>\n<p>Anders als bei herk\u00f6mmlichen Datenbanken, die ihre Daten prim\u00e4r von Festplatte oder Flash lesen, halten In-memory-Computing-Systeme wie SAP Hana die Daten weitgehend komplett im Hauptspeicher.<\/p>\n<p><em>\u201eDies f\u00fchrt zu neuen Anforderungen an die Backup-Infrastruktur, da erheblich mehr Daten zu sichern sind\u201c<\/em><\/p>\n<p>kennt Alexander Wallner die neuen technologischen He\u00adrausforderungen. Das Sichern dieser Daten erfolgt typischerweise als fortlaufendes Streaming auf ein Backup-System, da hier klassische Verfahren mit t\u00e4glichen Deltasicherungen schon aufgrund der Datenmengen nicht mehr funktionieren.<\/p>\n<p>Bei einer Datensicherung im TByte-Bereich kann das Sichern auf Disk und anschlie\u00dfend auf Tape einige Stunden dauern. \u00c4hnlich viel Zeit verschlingt die Wiederherstellung der Daten.<\/p>\n<p><em>\u201eDaher arbeiten viele Unternehmen heute mit dem Konzept von Snapshots\u201c<\/em><\/p>\n<p>wei\u00df Wallner.<\/p>\n<p><em>\u201eHierbei werden Sicherungskopien des operativen SAP-Systems fortlaufend erstellt und gesichert, ohne die produktiven Systeme zu belasten. Ein Recovery erfolgt dadurch erheblich schneller.\u201c<\/em><\/p>\n<p>Die von Net\u00adApp entwickelten Storage-Systeme FAS oder AFF erstellen diese Snapshots f\u00fcr das Hana-Backup in nur wenigen Sekunden. Wie eine von NetApp unter Hana-Bestandskunden durchgef\u00fchrte Analyse gezeigt hat, liegt die Zeit f\u00fcr ein Hana-Snapshot-Backup bei durchschnittlich 19 Sekunden.<\/p>\n<p>Selbst komplexe Datensicherungen laufen bei Kunden nicht l\u00e4nger als eine Minute.<\/p>\n<p><em>\u201eSAP-L\u00f6sungen sind meistens gesch\u00e4ftskritisch\u201c<\/em><\/p>\n<p>erg\u00e4nz Michael Scherf von All for One Steeb.<\/p>\n<p><em>\u201eDurch den verst\u00e4rkten Einsatz von Hana \u00e4ndert sich zudem die technologische Basis, die zudem vermehrt dazu genutzt wird, bisherige Gesch\u00e4ftsabl\u00e4ufe oder gar Gesch\u00e4ftsmodelle neu zu designen.\u201c<\/em><\/p>\n<p>Dieses ver\u00e4nderte \u201eBig Picture\u201c beeinflusst auch die Organisation der Datensicherung und Datenwiederherstellung. Dazu kommt, dass der tempor\u00e4re Einbezug von Ressourcen aus der Public Cloud, etwa Compute-Leistung, ganz neue Skalierungsm\u00f6glichkeiten bietet.<\/p>\n<p><em>\u201eUnser Vorgehensmodell beim Restore-Schutzbrief reicht daher von der \u00dcberpr\u00fcfung der Anforderungen aus dem konkreten Business Case \u00fcber die Analyse und den Abgleich mit den bereits bestehenden Backup-Prozessen und -Technologien, der Bewertung von geeigneten Soll-Szenarien bis hin zu deren Realisierung und vor allem den Ongoing-Services im laufenden Betrieb\u201c<\/em><\/p>\n<p>erkl\u00e4rt Scherf das erarbeitete ganzheitliche Backup- und Restore-Modell.<\/p>\n<p>Zum Schluss: Was w\u00fcrde diese Gespr\u00e4chsrunde einem SAP-Bestandskunden bez\u00fcglich der \u00dcberpr\u00fcfung seiner Datensicherung raten?<\/p>\n<p><em>\u201eHier empfehlen wir, auf einen Dienstleister zu setzen, der die \u00dcberpr\u00fcfung und Validierung der Backups vornimmt\u201c<\/em><\/p>\n<p>antwortet Martin Finkbeiner f\u00fcr alle.<\/p>\n<p><em>\u201eF\u00fcr diesen Zweck haben wir unser Angebot f\u00fcr den Restore-Schutzbrief entwickelt. Der Grundgedanke ist:<\/em><\/p>\n<p><em>Backup ist nicht alles, denn ohne Validierung der wiederhergestellten Datensicherung ist alles nichts. Also kein Backup ohne gesicherte Validierung des Restores.\u201c<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Datensicherung machen viele \u2013 vielleicht alle. Aber ist damit die Datenverf\u00fcgbarkeit garantiert? Datensicherheit ist erst am Ende gegeben, wenn die R\u00fccksicherung erfolgreich abgeschlossen ist. NetApp, All for One Steeb und Grandconsult haben L\u00f6sungen f\u00fcr Backup und erfolgreiches Restore erarbeitet: Die Kombination aus Technologie und Organisation ist entscheidend.<\/p>\n","protected":false},"author":2,"featured_media":6727,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1603,13304],"tags":[877,8857,4454,8855,122],"coauthors":[27825],"class_list":["post-6202","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag1603","category-coverstory-1603","tag-all-for-one-steeb","tag-datendiebstahl","tag-lieferkette","tag-peter-faerbinger","tag-spionage","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine Datensicherung machen viele \u2013 vielleicht alle. Aber ist damit die Datenverf\u00fcgbarkeit garantiert? Datensicherheit ist erst am Ende gegeben, wenn die R\u00fccksicherung erfolgreich abgeschlossen ist. NetApp, All for One Steeb und Grandconsult haben L\u00f6sungen f\u00fcr Backup und erfolgreiches Restore erarbeitet: Die Kombination aus Technologie und Organisation ist entscheidend.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/mag1603\/\" rel=\"category tag\">MAG 16-03<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/coverstorys\/coverstory-1603\/\" rel=\"category tag\">Coverstory 16-03<\/a>","author_info_v2":{"name":"Peter M. F\u00e4rbinger, E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/peter-m-faerbinger-e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6202"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6202\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/6727"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6202"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}