{"id":6202,"date":"2016-02-25T00:00:00","date_gmt":"2016-02-24T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6202"},"modified":"2019-04-01T10:34:23","modified_gmt":"2019-04-01T08:34:23","slug":"backup-restore","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/backup-restore\/","title":{"rendered":"Copia de seguridad y restauraci\u00f3n"},"content":{"rendered":"<p>Peter F\u00e4rbinger, redactor jefe de E-3, habl\u00f3 con Alexander Wallner, director general de NetApp en Alemania, Michael Scherf, miembro del consejo de administraci\u00f3n de All for One Steeb, y Martin Finkbeiner, director general de Grandconsult, filial de All for One Steeb.<\/p>\n<p>El estudio \"Espionaje, sabotaje y robo de datos: protecci\u00f3n econ\u00f3mica en la era digital\", realizado por la asociaci\u00f3n sectorial Bitkom en 2015, muestra que solo el 49% de las empresas alemanas dispone de un plan de emergencia inform\u00e1tica.<\/p>\n<p><em>\"Por nuestra propia experiencia, podemos decir que estas cifras son bastante realistas, dependiendo del sector y del modelo de negocio\".<\/em><\/p>\n<p>Alexander Wallner confirma la situaci\u00f3n actual al principio de la entrevista.<\/p>\n<p>Los estudios tambi\u00e9n demuestran que, por desgracia, los planes de emergencia no valen ni el papel en el que est\u00e1n impresos. Michael Scherf, de All for One Steeb, distingue tambi\u00e9n entre TI y organizaci\u00f3n:<\/p>\n<p>Quienes elaboren un plan de contingencia inform\u00e1tica tambi\u00e9n definir\u00e1n en \u00e9l pruebas de funcionamiento peri\u00f3dicas. Esto sirve para comprobar la funcionalidad y coherencia de los datos restaurados.<\/p>\n<p>Sin embargo, los procesos organizativos en torno a la recuperaci\u00f3n de datos tambi\u00e9n deben probarse y formarse. Cada minuto cuenta en caso de emergencia, sobre todo en los sectores que realizan un gran volumen de transacciones o est\u00e1n estrechamente integrados en cadenas de suministro, como los grandes minoristas en l\u00ednea o las empresas del sector de suministros de automoci\u00f3n.<\/p>\n<p>No hay tiempo para discutir en detalle qui\u00e9n debe hacer qu\u00e9.<\/p>\n<p><em>\"Las copias de seguridad y la continuidad del negocio son b\u00e1sicamente un tema central en todas las organizaciones de TI, y el CIO tiene la tarea de garantizar la seguridad y la disponibilidad de los datos. Hasta aqu\u00ed el statu quo.<\/em><\/p>\n<p>dice Alexander Wallner.<\/p>\n<p><em>\"Lo que est\u00e1 cambiando, sin embargo, son los procesos empresariales y, cada vez m\u00e1s, incluso los modelos de negocio, y, por tanto, las condiciones marco esenciales. En los \u00faltimos a\u00f1os, los datos se han convertido cada vez m\u00e1s en un factor de producci\u00f3n central.<\/em><\/p>\n<p><em>La transformaci\u00f3n digital, con sus cadenas de procesos digitales de extremo a extremo y modelos de negocio muy centrados en los datos que analizan el comportamiento de los clientes, por ejemplo, significa que tambi\u00e9n ha llegado a la alta direcci\u00f3n el mensaje de que los sistemas inform\u00e1ticos deben funcionar a prueba de fallos.\"<\/em><\/p>\n<p>Si fallan, debe ser posible restaurarlos muy r\u00e1pidamente. Sin embargo, los responsables de TI no s\u00f3lo deben demostrar a la direcci\u00f3n la eficacia de las estrategias de continuidad de la actividad, sino que tambi\u00e9n son necesarias medidas eficaces para cumplir la normativa de protecci\u00f3n de datos.<\/p>\n<p><em>\"Cualquiera que conozca estos antecedentes deber\u00eda suponer que el 100% de las empresas deber\u00edan contar con planes de contingencia detallados para la continuidad de la actividad, \u00bfno?\".<\/em><\/p>\n<p>pregunta Wallner.<\/p>\n<p>Sin embargo, la pr\u00e1ctica es claramente diferente.<\/p>\n<h3>La maleta K<\/h3>\n<p>Todas las predicciones son dif\u00edciles, sobre todo si se refieren al futuro. Por ello, probablemente la mejor precauci\u00f3n para el caso K sea practicar normas y procesos.<\/p>\n<p><em>\"Con algunas empresas, realizamos este tipo de pruebas una vez al trimestre, lo que ya supone un alto grado de certeza de que los datos y procesos permiten una recuperaci\u00f3n segura.<\/em><\/p>\n<p><em>Sin embargo, cualquiera que opere un entorno SAP vivo que se ampl\u00ede regularmente o en el que se importen actualizaciones continuamente deber\u00eda llevar a cabo este tipo de formaci\u00f3n m\u00e1s a menudo.\"<\/em><\/p>\n<p>advierte Martin Finkbeiner, de Grandconsult, filial de All for One Steeb.<\/p>\n<p>Si la restauraci\u00f3n de datos no funcion\u00f3 con la \u00faltima copia de seguridad en caso de emergencia, habr\u00e1 que utilizar versiones m\u00e1s antiguas. Tambi\u00e9n puede ser necesario aplicar parches del sistema m\u00e1s antiguos o incluso desmontar componentes de hardware para que el entorno inform\u00e1tico sea compatible con los datos de la copia de seguridad antigua.<\/p>\n<p><em>\"Sin embargo, en caso de emergencia suele ser demasiado tarde.<\/em><\/p>\n<p>Finkbeiner lo sabe por su experiencia profesional.<\/p>\n<p><em>\"Por lo tanto, siempre deben tomarse las precauciones suficientes para garantizar que, incluso en el caso K, que nunca puede descartarse por completo, todo lo posible vaya sobre ruedas en el primer intento durante la recuperaci\u00f3n de datos\".<\/em><\/p>\n<p>Las encuestas han demostrado que la causa m\u00e1s com\u00fan de p\u00e9rdida de datos es un defecto de hardware o software. Puede tratarse del fallo de un disco duro o de un controlador de almacenamiento, pero tambi\u00e9n de una aplicaci\u00f3n temporalmente defectuosa que no guarda sus datos del todo correctamente.<\/p>\n<p>Tambi\u00e9n son muy frecuentes los errores de funcionamiento o la p\u00e9rdida de datos debido a un apag\u00f3n repentino sin que la fuente de alimentaci\u00f3n de emergencia pueda actuar a tiempo.<\/p>\n<p>Los programas maliciosos, como los virus, o las fuerzas naturales, como el fuego y el agua, tienen muchas menos probabilidades de ser la causa de la p\u00e9rdida de datos.<\/p>\n<p><em>\"En una encuesta internacional, la Oficina Federal de Estad\u00edstica cita los fallos en los componentes inform\u00e1ticos como la principal raz\u00f3n de la p\u00e9rdida de datos, seguida de los errores humanos, los cortes de electricidad y los cortes causados por el clima\"<\/em><\/p>\n<p>explica Alexander Wallner, de NetApp. Se puede practicar o automatizar el caso K?<\/p>\n<p><em>\"La cuesti\u00f3n de si se puede o no se plantea en absoluto\".<\/em><\/p>\n<p>afirma Wallner, responsable de NetApp.<\/p>\n<p><em>\"M\u00e1s bien, es imprescindible formar en los procedimientos operativos y organizativos de un fallo inform\u00e1tico, incluida la recuperaci\u00f3n de datos\".<\/em><\/p>\n<p>En el cat\u00e1logo IT-Grundschutz de la BSI (Oficina Federal de Seguridad de la Informaci\u00f3n) se prescriben \"ejercicios de reconstrucci\u00f3n de datos\". El dise\u00f1o en la pr\u00e1ctica puede ser diferente.<\/p>\n<p><em>\"Algunas organizaciones inform\u00e1ticas ponen a prueba sus planes de contingencia hasta en cuatro pruebas al a\u00f1o\"<\/em><\/p>\n<p>a\u00f1ade Michael Scherf de All for One Steeb.<\/p>\n<p>Sin embargo, tambi\u00e9n sabe que, por desgracia, la realidad es que la gente s\u00f3lo se levanta una vez al a\u00f1o para realizar las gestiones m\u00e1s necesarias.<\/p>\n<p><em>\"En caso de cat\u00e1strofe, sin embargo, esta actitud conduce al caos operativo y a retrasos significativos en los tiempos de puesta en marcha\"<\/em><\/p>\n<p>advierte Scherf.<\/p>\n<h3>Prioridades a la vista<\/h3>\n<p>Desde un punto de vista puramente tecnol\u00f3gico, no hay obst\u00e1culos cuando se trata de realizar copias de seguridad. Incluso para los escenarios SAP Hana m\u00e1s grandes con cl\u00fasteres Hadoop, existen sistemas de copia de seguridad seguros y eficientes. Con el fin de establecer los procesos necesarios dentro de la organizaci\u00f3n de TI, los proveedores a veces ofrecen ejemplos gratuitos de mejores pr\u00e1cticas y consejos en Internet.<\/p>\n<p><em>\"El mayor peligro es b\u00e1sicamente el trabajo diario por proyectos en TI y la presi\u00f3n por la eficiencia y los costes\"<\/em><\/p>\n<p>advierte Martin Finkbeiner.<\/p>\n<p><em>\"Esto lleva a que las actividades improductivas, como las copias de seguridad, se cuelen al final de la lista de prioridades\".<\/em><\/p>\n<p>Todo el mundo hace copias de seguridad de sus datos, \u00bfno?<\/p>\n<p><em>\"Casi todas las empresas realizan copias de seguridad de los datos de una forma u otra\".<\/em><\/p>\n<p>Martin Finkbeiner, de Grandconsult, est\u00e1 convencido. Sin embargo, la raz\u00f3n de hacer copias de seguridad de los datos es poder restaurarlas muy r\u00e1pidamente y al mismo tiempo sin errores en caso de emergencia, para que el funcionamiento de la empresa se vea afectado lo menos posible.<\/p>\n<p><em>\"A menudo, s\u00f3lo durante la restauraci\u00f3n se pone de manifiesto la eficacia real de la estrategia de copia de seguridad\".<\/em><\/p>\n<p>Finkbeiner hace hincapi\u00e9 en la restauraci\u00f3n que realmente importa al final.<\/p>\n<p><em>\"Las razones del fracaso de la restauraci\u00f3n son muchas\".<\/em><\/p>\n<p>conoce a su colega Michael Scherf.<\/p>\n<p>Los problemas t\u00e9cnicos pueden provocar que los datos de un soporte de almacenamiento dejen de ser legibles o que un backup no se guarde de forma coherente. En los modernos entornos de backup de NetApp, por ejemplo, hace tiempo que se prescindi\u00f3 por completo de las cintas magn\u00e9ticas.<\/p>\n<p>Las copias de seguridad de datos que se han ejecutado limpiamente desde un punto de vista puramente t\u00e9cnico, pero cuya restauraci\u00f3n ofrece resultados inutilizables, por ejemplo en caso de errores o factores mutuamente desfavorables por parte del entorno de la aplicaci\u00f3n, tambi\u00e9n son especialmente delicadas.<\/p>\n<p><em>\"Estos problemas de restauraci\u00f3n tambi\u00e9n se repiten una y otra vez en la pr\u00e1ctica. As\u00ed que hay factores muy diversos que pueden dar lugar a una restauraci\u00f3n defectuosa\".<\/em><\/p>\n<p>a\u00f1ade Alexander Wallner.<\/p>\n<h3>\u00bfFalsa seguridad?<\/h3>\n<p>Con almacenamiento de datos redundante, centros de datos de emergencia con duplicaci\u00f3n de datos, etc., los datos suelen estar muy seguros. Entonces, \u00bfpara qu\u00e9 sirve hacer copias de seguridad?<\/p>\n<p><em>\"Dependiendo del modelo de negocio y del sector, los requisitos de disponibilidad de los datos son muy diferentes, por lo que las soluciones de copia de seguridad siguen siendo necesarias a pesar de los sistemas de almacenamiento redundantes y los conceptos de continuidad de negocio\"<\/em><\/p>\n<p>subraya con rotundidad Alexander Wallner en la entrevista E-3.<\/p>\n<p>Adem\u00e1s, la copia de seguridad tambi\u00e9n asume la funci\u00f3n de archivo y cumple as\u00ed los requisitos legales.<\/p>\n<p><em>\"Por lo tanto, las empresas siempre necesitan un concepto multinivel para los datos operativos actuales hasta el archivado a largo plazo\"<\/em><\/p>\n<p>explica Wallner. Michael Scherf a\u00f1ade:<\/p>\n<p><em>\"Para que un centro de datos de emergencia, por ejemplo, pueda intervenir inmediatamente en caso de emergencia, se necesita una copia de seguridad de los datos m\u00e1s o menos permanente en funci\u00f3n de los requisitos de la operaci\u00f3n empresarial.\"<\/em><\/p>\n<p>Adem\u00e1s, a menudo deben restaurarse varias generaciones de copias de seguridad de datos para restaurar selectivamente partes espec\u00edficas de una copia de seguridad de datos completa.<\/p>\n<h3>Tiempo de inactividad cero en todas partes<\/h3>\n<p><em>\"Cada vez m\u00e1s, las operaciones empresariales s\u00f3lo pueden tolerar un peque\u00f1o tiempo de inactividad\"<\/em><\/p>\n<p>as\u00ed es como Michael Scherf describe el cambiante negocio.<\/p>\n<p><em>\"La ventana para reiniciar las TI es, por tanto, cada vez m\u00e1s estrecha. Las soluciones adecuadas para ello son cualquier cosa menos triviales, pero con la participaci\u00f3n de un proveedor de servicios externo especializado a\u00fan pueden trazarse de forma econ\u00f3mica.\"<\/em><\/p>\n<p>La copia de seguridad en l\u00ednea mediante instant\u00e1neas sin interferir en las operaciones inform\u00e1ticas en curso y una recuperabilidad muy r\u00e1pida y espec\u00edfica son piedras angulares importantes. Scherf conoce la pr\u00e1ctica:<\/p>\n<p><em>\"En el transcurso de la actividad cotidiana, una tabla SAP se destruye r\u00e1pidamente, y s\u00f3lo esta tabla debe restaurarse a partir de la \u00faltima copia de seguridad de los datos.<\/em><\/p>\n<p>Por tanto, las cintas magn\u00e9ticas cl\u00e1sicas o los robots de cinta est\u00e1n claramente en retirada para las tareas de copia de seguridad modernas. Hoy en d\u00eda, los expertos inform\u00e1ticos prefieren las redes de copia de seguridad de alta disponibilidad.<\/p>\n<p>La ventana de tiempo para el backup y la recuperaci\u00f3n con un fuerte aumento simult\u00e1neo de los vol\u00famenes de datos se considera el par\u00e1metro decisivo para un sistema de protecci\u00f3n de datos eficaz. NetApp ofrece SnapManager o SnapCreator para bases de datos cl\u00e1sicas.<\/p>\n<p>Ambos productos utilizan la tecnolog\u00eda de instant\u00e1neas para realizar copias de seguridad r\u00e1pidas y de rendimiento neutro. Entre otras cosas, estas herramientas de copia de seguridad utilizan la interfaz SAP Backint y, por tanto, est\u00e1n integradas en la gesti\u00f3n y supervisi\u00f3n de copias de seguridad de SAP (DB12\/DB13).<\/p>\n<p><em>\"No hay conceptos generales de protecci\u00f3n de datos, ya que los clientes tienen una gran variedad de SLA\".<\/em><\/p>\n<p>subraya Alexander Wallner.<\/p>\n<p><em>\"Siempre es importante derivar el concepto de copia de seguridad de los datos de forma coherente a partir de los requisitos de la operaci\u00f3n empresarial\".<\/em><\/p>\n<p>Scherf describe el escenario y plantea algunas preguntas:<\/p>\n<ul>\n<li>\u00bfCu\u00e1nto tiempo puede estar fuera de servicio la TI sin que tenga un impacto inaceptable en mi negocio?<\/li>\n<li>\u00bfHasta qu\u00e9 punto es aceptable para m\u00ed la p\u00e9rdida de datos, ya que tambi\u00e9n puedo recuperarlos manualmente si es necesario?<\/li>\n<li>\u00bfQu\u00e9 aplicaciones son absolutamente cr\u00edticas para la empresa y pueden incluso dise\u00f1arse para un tiempo de inactividad cero, y cu\u00e1les no?<\/li>\n<li>\u00bfCu\u00e1ndo entran en vigor las sanciones de mis clientes si, por ejemplo, como proveedor de la industria automovil\u00edstica, ya no puedo cumplir puntualmente los plazos de entrega?<\/li>\n<li>\u00bfQu\u00e9 p\u00e9rdidas de volumen de negocio debo esperar si falla mi plataforma de negociaci\u00f3n?<\/li>\n<li>\u00bfDe cu\u00e1nto tiempo dispongo en absoluto para recuperar las p\u00e9rdidas m\u00e1s adelante mediante el correspondiente aumento de las transacciones?<\/li>\n<li>\u00bfEst\u00e1 mi entorno inform\u00e1tico dise\u00f1ado para gestionar transacciones adicionales?<\/li>\n<\/ul>\n<p><em>\"S\u00f3lo cuando el caso de negocio se esboza de forma clara y resistente puede derivarse la estrategia adecuada de continuidad del servicio de TI a partir de los requisitos de continuidad del negocio\".<\/em><\/p>\n<p>a\u00f1ade su colega Martin Finkbeiner. Importante, dice Finkbeiner: las mencionadas preguntas b\u00e1sicas sobre los requisitos de las operaciones empresariales deben volver a plantearse peri\u00f3dicamente.<\/p>\n<p>Especialmente en tiempos de transformaciones digitales y su enorme din\u00e1mica empresarial, las mismas preguntas se responden de forma fundamentalmente distinta un a\u00f1o despu\u00e9s, seg\u00fan la experiencia.<\/p>\n<p><em>\"La copia de seguridad de los datos se vuelve especialmente compleja cuando aumenta la cantidad de datos y crece el n\u00famero de sistemas de los que hay que hacer una copia de seguridad en paralelo, as\u00ed ocurre, por ejemplo, con las copias de seguridad de SAP landscape\"<\/em><\/p>\n<p>Wallner, responsable de NetApp, lo sabe por su experiencia profesional. A esto hay que a\u00f1adir los largos tiempos de ejecuci\u00f3n de los backups, que suponen una carga para el funcionamiento del sistema. Con la ayuda de los m\u00e9todos de backup basados en almacenamiento, se pueden minimizar los tiempos de backup, neutralizar casi por completo las p\u00e9rdidas de rendimiento y realizar el backup simult\u00e1neo de todo un entorno SAP.<\/p>\n<p><em>\"Si quieres optimizar tu estrategia de copias de seguridad sin mucho esfuerzo administrativo, puedes usar una pasarela de almacenamiento en la nube, por ejemplo\".<\/em><\/p>\n<p>dice Wallner.<\/p>\n<h3>Copia de seguridad en la nube<\/h3>\n<p>La soluci\u00f3n AltaVault ofrecida por NetApp est\u00e1 disponible como dispositivo f\u00edsico o m\u00e1quina virtual y gestiona la transferencia de los datos de backup de la propia empresa a cualquier proveedor de cloud o incluso a un cloud privado.<\/p>\n<p>AltaVault puede utilizarse en cualquier entorno SAP y funciona con las aplicaciones de copia de seguridad m\u00e1s comunes.<\/p>\n<p>Tecnol\u00f3gicamente, AltaVault proporciona a la nube un acceso similar al de una unidad de red: protocolos como CIFS (Common Internet File System) y NFS (Network File System) constituyen la base para que el departamento de TI pueda seguir utilizando directamente los procesos y el software existentes para la copia de seguridad de los datos. Esto salvaguarda las inversiones ya realizadas y acelera la implantaci\u00f3n.<\/p>\n<p><em>\"Adem\u00e1s, la soluci\u00f3n puede utilizarse con nubes p\u00fablicas como AWS, Azure o Softlayer\".<\/em><\/p>\n<p>Alexander Wallner est\u00e1 orgulloso de la competencia de NetApp. Los servicios de copia de seguridad desde la nube, dirigidos a empresas, son ofrecidos por proveedores de servicios de TI en diversas formas y niveles de calidad.<\/p>\n<p><em>\"El problema aqu\u00ed es la comparabilidad de los servicios, ya que los CIO tambi\u00e9n tienen que fijarse en los SLA a la hora de comprar servicios en la nube, por ejemplo\"<\/em><\/p>\n<p>subraya Wallner en la entrevista con E-3. Al departamento de TI le lleva mucho tiempo evaluar a distintos proveedores. Este es el trasfondo de la oferta \"Backup as a Service\".<\/p>\n<p>Bas\u00e1ndose en las tecnolog\u00edas de NetApp, los proveedores de servicios autorizados ofrecen el servicio completo de backup a la nube. La particularidad en este caso: NetApp certifica el servicio de los proveedores de servicios de TI, con lo que pr\u00e1cticamente se hace cargo del control de calidad para los clientes empresariales.<\/p>\n<p><em>\"Adem\u00e1s, los socios solo podr\u00e1n utilizar centros de datos en Alemania para BaaS\".<\/em><\/p>\n<p>explica Wallner. En la actualidad, diez socios en Alemania ya ofrecen sus servicios para BaaS, que, por supuesto, tambi\u00e9n son perfectos para los clientes de SAP.<\/p>\n<p><strong>Copia de seguridad de Hana<\/strong><\/p>\n<p>A diferencia de las bases de datos convencionales, que leen sus datos principalmente del disco duro o de la memoria flash, los sistemas de computaci\u00f3n en memoria como SAP Hana mantienen los datos en su mayor parte \u00edntegramente en la memoria principal.<\/p>\n<p><em>\"Esto plantea nuevas exigencias a la infraestructura de copia de seguridad, ya que hay que hacer copias de seguridad de muchos m\u00e1s datos\".<\/em><\/p>\n<p>Alexander Wallner conoce los nuevos retos tecnol\u00f3gicos. Estos datos suelen guardarse en streaming continuo en un sistema de copia de seguridad, ya que los procedimientos cl\u00e1sicos con copias de seguridad delta diarias ya no funcionan debido al volumen de datos.<\/p>\n<p>Con una copia de seguridad de datos en el rango de los TBytes, hacer una copia de seguridad en disco y luego en cinta puede llevar varias horas. Restaurar los datos lleva un tiempo similar.<\/p>\n<p><em>\"Por eso muchas empresas trabajan ahora con el concepto de instant\u00e1neas\"<\/em><\/p>\n<p>Wallner lo sabe.<\/p>\n<p><em>\"Aqu\u00ed, las copias de seguridad del sistema SAP operativo se crean y copian continuamente sin sobrecargar los sistemas productivos. De este modo, la recuperaci\u00f3n es considerablemente m\u00e1s r\u00e1pida.<\/em><\/p>\n<p>Los sistemas de almacenamiento FAS o AFF desarrollados por NetApp crean estas instant\u00e1neas para el backup de Hana en s\u00f3lo unos segundos. Un an\u00e1lisis realizado por NetApp entre los clientes existentes de Hana demostr\u00f3 que el tiempo medio de un backup de instant\u00e1neas de Hana es de 19 segundos.<\/p>\n<p>Incluso las copias de seguridad de datos complejos no duran m\u00e1s de un minuto para los clientes.<\/p>\n<p><em>\"Las soluciones SAP son en su mayor\u00eda cr\u00edticas para el negocio\".<\/em><\/p>\n<p>a\u00f1ade Michael Scherf de All for One Steeb.<\/p>\n<p><em>\"El mayor uso de Hana tambi\u00e9n cambia la base tecnol\u00f3gica, que tambi\u00e9n se utiliza cada vez m\u00e1s para redise\u00f1ar procesos empresariales anteriores o incluso modelos de negocio.\"<\/em><\/p>\n<p>Este cambio en la \"visi\u00f3n de conjunto\" tambi\u00e9n influye en la organizaci\u00f3n de la copia de seguridad y la recuperaci\u00f3n de datos. Adem\u00e1s, la inclusi\u00f3n temporal de recursos de la nube p\u00fablica, como la potencia de c\u00e1lculo, ofrece posibilidades de escalado completamente nuevas.<\/p>\n<p><em>\"Nuestro modelo de procedimiento para el Restore-Schutzbrief abarca, por tanto, desde la revisi\u00f3n de los requisitos a partir del caso de negocio espec\u00edfico hasta su an\u00e1lisis y comparaci\u00f3n con los procesos y tecnolog\u00edas de copia de seguridad existentes, la evaluaci\u00f3n de los escenarios de destino adecuados, su implantaci\u00f3n y, sobre todo, los servicios continuados en las operaciones en curso.\"<\/em><\/p>\n<p>Scherf explica el modelo hol\u00edstico de copia de seguridad y restauraci\u00f3n que se ha desarrollado.<\/p>\n<p>Por \u00faltimo: \u00bfQu\u00e9 consejo dar\u00eda este grupo de expertos a un cliente actual de SAP sobre la revisi\u00f3n de sus copias de seguridad?<\/p>\n<p><em>\"Aqu\u00ed recomendamos confiar en un proveedor de servicios para comprobar y validar las copias de seguridad\".<\/em><\/p>\n<p>Martin Finkbeiner responde por todos.<\/p>\n<p><em>\"Para ello, hemos desarrollado nuestra oferta Carta de Protecci\u00f3n Restore. La idea b\u00e1sica es:<\/em><\/p>\n<p><em>La copia de seguridad no lo es todo, porque sin validaci\u00f3n de la copia de seguridad restaurada, todo es nada. As\u00ed que no hay copia de seguridad sin validaci\u00f3n de la restauraci\u00f3n\".<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Mucha gente -quiz\u00e1s toda- hace copias de seguridad de sus datos. Pero, \u00bfgarantiza esto la disponibilidad de los datos? La seguridad de los datos s\u00f3lo se da al final, cuando la restauraci\u00f3n se ha completado con \u00e9xito. NetApp, All for One Steeb y Grandconsult han desarrollado soluciones para realizar copias de seguridad y restaurarlas con \u00e9xito: La combinaci\u00f3n de tecnolog\u00eda y organizaci\u00f3n es crucial.<\/p>","protected":false},"author":2,"featured_media":6727,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1603,13304],"tags":[877,8857,4454,8855,122],"coauthors":[27825],"class_list":["post-6202","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag1603","category-coverstory-1603","tag-all-for-one-steeb","tag-datendiebstahl","tag-lieferkette","tag-peter-faerbinger","tag-spionage","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/02\/2016-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine Datensicherung machen viele \u2013 vielleicht alle. Aber ist damit die Datenverf\u00fcgbarkeit garantiert? Datensicherheit ist erst am Ende gegeben, wenn die R\u00fccksicherung erfolgreich abgeschlossen ist. NetApp, All for One Steeb und Grandconsult haben L\u00f6sungen f\u00fcr Backup und erfolgreiches Restore erarbeitet: Die Kombination aus Technologie und Organisation ist entscheidend.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/mag1603\/\" rel=\"category tag\">MAG 16-03<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/coverstorys\/coverstory-1603\/\" rel=\"category tag\">Coverstory 16-03<\/a>","author_info_v2":{"name":"Peter M. F\u00e4rbinger, E3 Magazine","url":"https:\/\/e3mag.com\/es\/author\/peter-m-faerbinger-e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=6202"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6202\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/6727"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=6202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=6202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=6202"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=6202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}