Statt wie bisher aber manuell auf eine zusätzliche, versteckte Backup-Version auf Disk zurückgreifen zu müssen, erreicht der Hersteller durch die Integration mit Backup-Anwendungen unter anderem von Symantec, CommVault und Bakbone, dass ein schneller Restore von der Disk möglich ist. Das entsprechende Band im Archiv muss der Admin dann nicht mehr herauskramen.
Normalerweise wird das Backup-Set auf der virtuellen Speicherplattform gelöscht, sobald die Backup-Anwendung den Datensatz für die Sicherung auf Tapes und damit für das Archiv freigegeben hat. Diese Routine ist üblich, weil die Applikation sonst durcheinander käme, so Krish Padmanabhan, General Manager für NetApps Abteilung für heterogene Datensicherung, gegenüber der US-Presse. Deshalb spricht man hier von einer Art Geheimfach für die Backup-Kopie.
Shadow Tape ist also keine neue Funktion. Weil der Admin aber automatisierte Abläufe frei nach dem Motto ‘Never touch a running System’ liebt, war es im Grunde nur eine Frage der Zeit, bis sie mit dem Backup-Prozess enger verzahnt wurde, so Padmanabhan. Neben den genannten Partnern seien auch andere Anbieter von Backup-Software herzlich eingeladen, die Funktion zu integrieren, so Netapp. Dafür gibt der Hersteller ein entsprechende Schnittstelle frei.
Der VTL-Markt (Virtual Tape Libraries) ist derzeit deutlich in Bewegung. Netapp ist nicht der einzige Anbieter, Hitachi Data Systems kündigte jüngst eine virtuelle Datenbibliothek an, Adic, EMC und Diligent blasen ins gleiche Horn, während Sun Microsoystems sein VTL-Projekt mangels Erfolgsaussichten gestoppt hat.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…