IBM Remote Data Protection und IBM Remote Data Express TEIL 1 IPS - Information Protection Services Oktober 2008| © Copyright International Business Machines.

Slides:



Advertisements
Ähnliche Präsentationen
Willkommen bei TEAMWORK!
Advertisements

Software Assurance Erweiterte Software Assurance Services
Benutzerorientierte Designprinzipien für die Microsoft-Guidelines
Powerpoint-Präsentation
PC-Senioren Ludwigsburg
Daten - Sicherung Begriffsdefinition Arten der Datensicherung
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
:33 Internet Applikationen – Hard und Softwareplattform Copyright ©2003, 2004 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
:33 Architektur Moderner Internet Applikationen – Hard- und Software Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur.
Systemverwaltung wie es Ihnen gefällt.
E / IDE Enhanced / Integrated Device Elektronics
Microsoft Windows 2000 Terminal Services
FH-Hof DBS II: Übersicht über die Vorlesung Richard Göbel.
Daten sichern und archivieren
Introducing the .NET Framework
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Einführung und Überblick
Heute: Scherenzange zeichnen
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
HP StorageWorks All-in-One Speichersystem
IBM Workplace Forms - In Kürze © 2007 IBM Corporation XML basierte elektronische Formulare: Effizienzsteigerung und Kostenreduktion durch Automatisierung.
Raid 0.
Kontrollfragen zu Kapitel 1
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Windows Small Business Server 2008
Neue variable Lernkontrollen mit Diagnose und Förderplanung
Lommy® SAFE Individuelles Überwachen von Fahrzeugen und Gütern.
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
ProLap Auswertungen Ansicht Excelübergabe Reportausdruck ProLap Auswertungen von ProCoS Daten durch den Anwender ohne Programmkenntnisse. Keine Belastung.
TWS/Graph HORIZONT Produkt-Präsentation Software für Rechenzentren
2007 Office - Bestellung Backup Medium -Schritt für Schritt Anleitung- Hinweis: Die Bildausschnitte wurden mit Windows Vista Ultimate (Aero Oberfläche)
Schnell - flexibel - kompetent Univention Partner Summit 2012 Wandel im Angebot und Einsatz von IT Manfred Lütkemeyer Business Development.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
HORIZONT 1 XINFO ® Das IT - Informationssystem Java Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Detailauswertung von Schallaufzeichnungen wg. Zuglärm, Meßzeitraum: – , Lokation: Herten, Snirgelskamp Entwicklung und Durchführung.
Die 7 wichtigsten Punkte zur Volumenaktivierung mit Windows 7, die Sie beachten sollten © 2009 Microsoft Corporation. Alle Rechte vorbehalten. Als IT-Experte.
Extended Payment Terms Flexible Zahlungslösungen für Microsoft Enterprise Agreements.
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Universität Zürich Informatikdienste GoKoordinatorenmeeting 27. April UZH Global Storage Projekt.
© MediTECH Electronic GmbH, Wedemark Neue Produkteigenschaften der aktuellen MediTOOLs V5.x MediTECH Electronic GmbH Langer Acker 7 D Wedemark Tel.:
Analyse von Ablaufdiagrammen
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
EMC NETWORKER UND DATENDEDUPLIZIERUNG
Flexible Datensicherung für kleine und mittlere Unternehmen
IHK–Abschlussprüfung Fachinformatiker Systemintegration
Die eigene Werbeagentur im Urteil der Werbeauftraggeber
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
Hs-soft.com H&S EUROPE Wien – Schwabach hs-soft.com | Datenmanagement hs-soft.com H&S EUROPE Wien – Schwabach hs-soft.com |
Analyseprodukte numerischer Modelle
Neuerungen in Java 5/6/7. Stefan Bühler für InfoPoint Überblick Java 5 neue Sprachfeatures Erweiterungen Klassenbibliothek Java 6 Erweiterungen.
Microsoft Corporation
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
SOFTWARE SOLUTIONS Label Design ERP/Host Connectivity Data Management November 2008 Was ist ein SMA?
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Power Point Präsentation
Level 4Level 5Level 6Level 7Level 8Level 9 Ist dem Veränderungsprozess positiv gegenüber eingestellt Ist offen für neue und außergewöhnliche Ideen und.
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Office in your Pocket - 1 April 2006 T-Mobile HotSpot. Erleben Sie die Freiheit der multimedialen Erlebniswelt.
Webspace Stephan Herbst Christian Köhler. Themen des Vortrages Kurze Einführung ins Thema Kurze Einführung ins Thema Webspace - Was? Wozu? Wo? Wie? Webspace.
Tutorial Schritt 1: Über den Link im VP gelangen Sie auf die Seite
Was spricht für EMC für SQL?
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Monatsbericht Ausgleichsenergiemarkt Gas – November
© 2014 IBM Corporation1 IBM Systems and Technology IBM Storwize V5000 Disk System Überragende Vorteile mit größerer Flexibilität – ideal für mittelständische.
Preisfindung Rabattgruppen
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
SPLA – Monatsreport Tech Data Licensing Online [LOL] techdata.com.
 Präsentation transkript:

IBM Remote Data Protection und IBM Remote Data Express TEIL 1 IPS - Information Protection Services Oktober 2008| © Copyright International Business Machines Corporation Alle Rechte vorbehalten. IBM, das IBM-Logo und ibm.com sind Marken oder eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Wenn diese oder andere Markennamen von IBM beim ersten Auftreten in diesen Informationen mit einem Markensymbol (® oder ) versehen sind, weisen diese Symbole darauf hin, dass es sich um in den USA eingetragene oder nicht eingetragene (Common Law) Marken von IBM zum Zeitpunkt der Veröffentlichung dieser Informationen handelt. Diese Marken können auch in anderen Ländern eingetragene oder nicht eingetragene (Common Law) Marken sein. Eine aktuelle Liste der Marken von IBM finden Sie im Internet unter "Informationen zu Urheberrecht und Schutzmarken (US)" auf der Website Microsoft und SQL Server sind Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Alle anderen genannten Firmen-, Produkt- und Dienstleistungsnamen sind ggf. Marken Dritter.

© Copyright IBM Corporation 2008IBM Remote Data Protection 2 Thema *Einführung Remote Data Protection Übersicht über die Architektur Wichtige Punkte Initialisierung gegenüber stabilem Zustand *Zeigt das aktuelle Thema an.

© Copyright IBM Corporation 2008IBM Remote Data Protection 3 Ziele Was Ihnen diese Präsentation bietet: Kennenlernen der Technologie, der Merkmale und Funktionen von Remote Data Protection. Mit diesen Kenntnissen können Sie Ihren Kunden kompetent eine Lösung zusammenstellen und den Wert der Remote Data Protection verdeutlichen.

© Copyright IBM Corporation 2008IBM Remote Data Protection 4 Thema *Zeigt das aktuelle Thema an. Einführung *Remote Data Protection Übersicht über die Architektur Wichtige Punkte Initialisierung gegenüber stabilem Zustand

© Copyright IBM Corporation 2008IBM Remote Data Protection 5 Remote Data Protection 1.Remote Data Protection 2.Technologie zu Remote Data Protection 3.Funktionsmechanismus 4.Zielkunde

© Copyright IBM Corporation 2008IBM Remote Data Protection 6 Remote Data Protection (Fortsetzung) Remote Data Protection bietet: Eine Datenschutzlösung für Unternehmensumgebungen mit verteilten Daten, die zur Datensicherung Plattenspeicher verwenden Es werden nur die besten Technologien in der Branche eingesetzt: EMC Avamar IBM-Server Unternehmensleistung und Verlässlichkeit Verteilte Daten werden an das Rechenzentrum gegeben

© Copyright IBM Corporation 2008IBM Remote Data Protection 7 Remote Data Protection (Fortsetzung) Vergleich - Remote Data Protection Express gegenüber Remote Data Protection Remote Data Protection Express Remote Data Protection Anzahl an StandortenBis zu 3 StandorteKeine Begrenzung Zu sichernde SystemeBis zu 5 ProduktionsserverKeine Begrenzung Zu sichernde DatenBis zu 150 GB/StandortKeine Begrenzung Aufbewahrungspunkte Standardaufbewahrung (7-0-0, , 8-5-4) Standard plus Option einer individuellen Anpassung Unterstützte Datenbankagenten MS ExchangeMS Exchange + andere

© Copyright IBM Corporation 2008IBM Remote Data Protection 8 Remote Data Protection (Fortsetzung) Der Remote Data Protection-Service umfasst: Automatische Sicherung von Daten für Außen- und Zweigstellen sowie Außendienstmitarbeiter Lösungen für Server und PCs Tägliche netzwerkbasierte Sicherungen auf einer Remote Data Protection-Plattform Umfassende Plattform- und Datenbankunterstützung Leistungsstarke Deduplizierung und Komprimierung

© Copyright IBM Corporation 2008IBM Remote Data Protection 9 Technologie zu Remote Data Protection EMC/Avamar Sicherungs- und Wiederherstellungssoftware unter Einsatz von Datendeduplizierung 2-stufige Datendeduplizierung Dies ist eine Technologie, die redundante Daten an der Quelle erkennt. Avamar bezeichnet seine Datendeduplizierungsmethode "Kommunalität". Daten werden auf Bit-Ebene analysiert und dedupliziert. Umsetzung von Remote Data Protection Daten werden dedupliziert, bevor Sie den geschützten Host verlassen. Dadurch wird nur sehr wenig Bandbreite verwendet und eine wesentlich besserer Effizienz im Vergleich zu Mitbewerbern erreicht. Infolgedessen können mehr Daten über die bestehende Bandbreite geschützt werden. Diese Effizienz wird für verschiedene Datentypen erreicht.

© Copyright IBM Corporation 2008IBM Remote Data Protection 10 Funktionsmechanismus

© Copyright IBM Corporation 2008IBM Remote Data Protection 11 Zielkunde Was gut funktioniert Hohe Value Proposition Umgebungen, in denen Daten über zahlreiche geografisch verstreute Standorte verteilt sind Was nicht gut funktioniert Geringe Value Proposition Umgebungen, in denen Daten in wenigen Rechenzentren konsolidiert sind, oder Umgebungen in den Räumlichkeiten des Kunden Umfangreiche transaktionsintensive Umgebungen - große Transaktionsdatenbanken, große und gut ausgelastete -Server

© Copyright IBM Corporation 2008IBM Remote Data Protection 12 Thema Einführung Remote Data Protection *Übersicht über die Architektur Wichtige Punkte Initialisierung gegenüber stabilem Zustand *Zeigt das aktuelle Thema an.

© Copyright IBM Corporation 2008IBM Remote Data Protection 13 Übersicht über die Architektur 1.Remote Data Protection-Plattformen 2.Remote Data Protection-Architektur 3.Mehrfachknoten gegenüber Einzelknoten - Wann zu verwenden

© Copyright IBM Corporation 2008IBM Remote Data Protection 14 Remote Data Protection-Plattformen Mit dem Remote Data Protection-Service werden zwei Plattformen angeboten. Die Plattform mit Mehrfachknoten hat mehrere Kapazitätsoptionen: Remote Data Protection-Plattform mit Einzelknoten – Kapazität = 1 TB Remote Data Protection-Plattform mit Mehrfachknoten – Kapazität = 2, 3, 4, 5 und 6 TB

© Copyright IBM Corporation 2008IBM Remote Data Protection 15 Remote Data Protection-Architektur Remote Data Protection Einzelknoten-Komponenten IBM Express x3650 Management-Switch Firewall 1 TB Plattform

© Copyright IBM Corporation 2008IBM Remote Data Protection 16 Remote Data Protection-Architektur (Fortsetzung) Remote Data Protection Mehrfachknoten-Komponenten IBM Express x3650 Management-Switch Daten-Switch Firewall 6 TB Plattform

© Copyright IBM Corporation 2008IBM Remote Data Protection 17 Mehrfachknoten gegenüber Einzelknoten: Wann zu verwenden Plattform mit Einzelknoten - Die kostengünstigste und leicht skalierbare RDP- Lösung Die Plattform mit Einzelknoten ist weniger kompliziert, umfasst weniger Komponenten und kleinere Skalenpunkte, wodurch sie flexibler und kostengünstiger ist. Sie sollte standardmäßig eingesetzt werden, sofern keine Mehrfachknoten-Konfiguration erforderlich ist. Plattform mit Mehrfachknoten - Nicht ganz so kostengünstig, kann aber für größere einzelne Instanzen eingesetzt werden Diese ist zu verwenden, wenn es sich als erforderlich erwiesen hat, dass ein einzelner Host mit mehr als einem Einzelknotensystem unterstützt werden muss. Traditionell gilt dies für Datenbank- oder E- Mail-Umgebungen mit über ca. 250 GB auf einem Server.

© Copyright IBM Corporation 2008IBM Remote Data Protection 18 Thema Einführung Remote Data Protection Übersicht über die Architektur *Wichtige Punkte Initialisierung gegenüber stabilem Zustand *Zeigt das aktuelle Thema an.

© Copyright IBM Corporation 2008IBM Remote Data Protection 19 Wichtige Punkte 1.Wichtige Bedingungen für Remote Data Protection 2.Voraussetzungen für den Standardservice 3.Datentypen 4.Aufbewahrungszeiten 5.Backup-Fenster 6.Abrechnungsmodell für Remote Data Protection 7.Backup-Quoten 8.Individuelle Vereinbarungen

© Copyright IBM Corporation 2008IBM Remote Data Protection 20 Wichtige Punkte bei der Remote Data Protection Wiederherstellungszeit Die Zeit, die von Seiten des Kunden für eine Wiederherstellung von Daten von der Backup-Plattform auf seinem Server benötigt wird Bandbreite Die für die Übertragung von Daten von einer Quelle zum Ziel verfügbare bestehende oder neue Bandbreite Datenspeicherbedarf Die auf dem Server des Interessenten abgelegte Datenmenge, die gesichert werden muss. Der Datenspeicherbedarf kann der in einem Dateisystem gespeicherten Datenmenge oder der in einer Datenbank oder einer anderen Anwendung abgelegten Datenmenge entsprechen. Der Datenspeicherbedarf bezeichnet NICHT die Größe der Festplatte oder die verfügbare Speicherkapazität eines Speichergeräts (SAN, NAS und so weiter)

© Copyright IBM Corporation 2008IBM Remote Data Protection 21 Wichtige Punkte bei der Remote Data Protection (Fortsetzung) Aufbewahrungszeit Die Zeitdauer, für die Daten auf einem Datenträger verfügbar sind. Backup-Fenster Das tägliche Zeitfenster, währenddessen eine Datensicherung ausgeführt werden kann Initialisierung Bezeichnung für die Aktivierung des Clients und die erste Datensicherung Stabiler Zustand Wenn die Initialisierung des Clients abgeschlossen ist und die Datensicherungen entsprechend einem regelmäßigen Zeitplan ausgeführt werden

© Copyright IBM Corporation 2008IBM Remote Data Protection 22 Voraussetzungen für den Standardservice Hinsichtlich Umfang und Kosten richten sich die Standardpreise nach Folgendem: Standard-Datenzusammensetzung: 85 % Dateisystem / 15 % Datenbank Dies bildet die angenommene Basis für die Datenzusammensetzung eines typischen Kunden. Wenn die gesamte Datenzusammensetzung eines Kunden sich eng an diesen Werten anlehnt, lässt sich schnell feststellen, wie gut die Rahmenbedingungen unseres Standardservices und -umfangs auf ihn zutreffen. –Beispiele - der gesamte Datenspeicherbedarf eines Kunden beläuft sich auf 1 TB: ~ 850 GB Dateisystemdaten, ~ 150 GB Datenbankdaten - Standardpreisberechnung kann verwendet werden –Beispiele - der gesamte Datenspeicherbedarf eines Kunden beläuft sich auf 1 TB: ~ 500 GB Dateisystemdaten, ~ 500 GB Datenbankdaten - Standardpreisberechnung trifft möglicherweise nicht zu - Wenden Sie sich an das Geschäftszentrum. Standardaufbewahrungszeit Es stehen vier Standardaufbewahrungszeiten zur Verfügung.

© Copyright IBM Corporation 2008IBM Remote Data Protection 23 Datentypen Datenbankdaten Diese Bezeichnung wird für die Klassifizierung von Datentypen mit hohen Änderungsraten verwendet. Daten sollten als Datenbankdaten eingeordnet werden, unabhängig davon, ob ein Agent zum Sichern der Daten verwendet wird oder nicht. Beispiele von Anwendungen, die Datenbank-mäßige Daten erzeugen können: Microsoft® Exchange, Oracle, SQL Server®, Sybase, DB2®, Witness (Sprachaufzeichnungsdaten), jegliche wissenschaftliche, medizinische oder topographische Bilder (Röntgen, Satellitenbilder usw.) Dateisystemdaten Diese Bezeichnung wird für die Klassifizierung von Datentypen mit relativ niedrigen Änderungsraten verwendet. Betriebssystem (Laufwerk C), Benutzerdateifreigaben, statischer Dateiinhalt usw. Komprimierte Daten 100%-ige Änderungsrate jedes Mal, wenn Daten erstellt werden: Dies erhöht die Bandbreitenanforderungen, den Speicherbedarf und verlängert die Backup-Fenster.

© Copyright IBM Corporation 2008IBM Remote Data Protection 24 Aufbewahrungszeiten Die letzten 7 erfolgreichen Datensicherungen werden jeweils 7 Tage lang aufbewahrt (Eine Aufbewahrungsoption nur für PCs) Die letzten 30 erfolgreichen Datensicherungen werden jeweils 30 Tage lang aufbewahrt (gemischte Aufbewahrung, um einen breitgefächerten Datumsbereich abzudecken) 8 tägliche, 5 wöchentliche und 4 monatliche Datensicherungen Es erstrecken sich grob 16 Aufbewahrungspunkte über einen Zeitraum von 120 Tagen tägliche, 5 wöchentliche und 12 monatliche Datensicherungen

© Copyright IBM Corporation 2008IBM Remote Data Protection 25 Aufbewahrungszeiten (Fortsetzung) Beim Entwerfen einer Lösung ist es wichtig zu wissen, dass sich die Aufbewahrungszeiten und die Datenzusammensetzung auf die Kosten der Lösung auswirken.

© Copyright IBM Corporation 2008IBM Remote Data Protection 26 Backup-Fenster Serviceparameter für das Backup-Fenster (oder die Verfügbarkeit) sind standardmäßig 20/7 und für die Verfügbarkeit von Wiederherstellungen 24/7 Während des 4-stündigen Zeitraums, in dem keine Datensicherungen verfügbar sind, führt die Plattform erforderliche Wartungsarbeiten durch: –Bereinigen von Daten abgelaufener Aufbewahrungspunkte –Datensicherung der Plattform selbst –Durchführen von Überprüfungen auf Datenkonsistenz der eigenen Datensicherung

© Copyright IBM Corporation 2008IBM Remote Data Protection 27 Abrechnungsmodell für Remote Data Protection Datengeschütztes Modell Der Kunde erhält monatliche Abrechnungen für die jeweils erreichte Menge an Daten, die auf einem Client geschützt werden. Wenn die erreichte Menge an Daten auf dem Client für den Monat April 10 GB beträgt, wird dem Kunden diese Menge in Rechnung gestellt. Rechnung = Preis * "geschützte" xx GB

© Copyright IBM Corporation 2008IBM Remote Data Protection 28 Backup-Quoten Keine Hard-Backup-Quoten Der Remote Data Protection-Service schränkt Kunden in keiner Weise hinsichtlich Backup-Quoten ein. Datensicherungen werden niemals aufgrund einer angewandten Quote deaktiviert oder an einer Ausführung gehindert. Die monatliche Rechnung eines Kunden richtet sich immer nach der Datenmenge, die innerhalb eines bestimmten Monats gesichert wird. Dies wird als nutzungsabhängige Abrechnung bezeichnet.

© Copyright IBM Corporation 2008IBM Remote Data Protection 29 Individuelle Vereinbarungen Individuelle Vereinbarungen sind erforderlich, wenn die Anforderungen oder Qualifizierungen eines Kunden nicht in das Standardserviceangebot fallen. Zusätzliche Erwägungen für individuelle Vereinbarungen sind: –Längerer Zeitraum für Zusammenstellung und Angebot einer Lösung –Kostenintensiver Versuchen Sie, schwerpunktmäßig auf das Standardserviceangebot zurückzugreifen.

© Copyright IBM Corporation 2008IBM Remote Data Protection 30 Thema Einführung Remote Data Protection Übersicht über die Architektur Wichtige Punkte *Initialisierung gegenüber stabilem Zustand *Zeigt das aktuelle Thema an.

© Copyright IBM Corporation 2008IBM Remote Data Protection 31 Initialisierung gegenüber Datensicherungen in stabilem Zustand

© Copyright IBM Corporation 2008IBM Remote Data Protection 32 Initialisierung gegenüber Datensicherungen in stabilem Zustand (Fortsetzung) Diese Bezeichnung wird für die Client-Aktivierung und die erste Datensicherung verwendet. Die Ausführung der ersten Datensicherung eines Kunden kann viele Stunden dauern, je nach dem, wie viele Daten zu sichern sind und wie viel Bandbreite zur Verfügung steht. Bei der Initialisierung müssen grob 40 % der Datenmenge des Kunden gesendet werden. Initialisierung

© Copyright IBM Corporation 2008IBM Remote Data Protection 33 Initialisierung gegenüber Datensicherungen in stabilem Zustand (Fortsetzung) Datensicherungen in stabilem Zustand Nachdem die erste Datensicherung eines Clients erfolgreich abgeschlossen wurde, werden nachfolgend Datensicherungen im stabilen Zustand ausgeführt. Datensicherungen eines Clients werden an dieser Stelle aufgrund der "Kommunalität"- Methode wesentlich effektiver ausgeführt. Redundante Daten werden nicht über das WAN gesendet, um erneut gesichert zu werden. Eine Datensicherung des Clients kann nun in einem Bruchteil der Zeit, die für die Initialisierung erforderlich war, fertiggestellt werden. Grob 1 % der Datenmenge des Clients müssen als Dateisystemdaten im stabilen Zustand gesendet werden, und grob 5 % als Datenbankdaten. Wichtig Für Bemessungszwecke sollten sich die Datensicherungszeiten an Datensicherungen im stabilen Zustand orientieren. Initialisierungszeiten sollten dokumentiert und vom Kunden verstanden worden sein. Die Optionen Schnellstart und Schnellwiederherstellung können erwähnt werden, um Bedenken und Anforderungen zu Initialisierungen und Wiederherstellungen anzusprechen.

© Copyright IBM Corporation 2008IBM Remote Data Protection 34 Rückblick auf die Zielsetzungen Sie sollten über grundsätzliche Kenntnisse zu Technologie, Merkmalen und Funktionen verfügen, die für die Remote Data Protection verwendet werden. Hinweis: Dies ist der erste Teile einer zweiteiligen Präsentation