Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Konzeptionen zur Datensicherung, insbesondere mit RAID und für ununterbrochenen Betrieb

Title: Konzeptionen zur Datensicherung, insbesondere mit RAID und für ununterbrochenen Betrieb

Term Paper (Advanced seminar) , 2002 , 29 Pages , Grade: 1.3

Autor:in: Uwe Kimmich (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

1 Notwendigkeit der Datensicherung

Durch immer leistungsfähiger werdende Informationssysteme werden immer mehr Geschäftsprozesse in Unternehmen elektronisch verarbeitet. Neue Einsatzmöglichkeiten wie Data Mining und Datawarehousing lassen die Datenmengen immer weiter anwachsen und die Verfügbarkeitsanforderungen steigen. Die zunehmende Vernetzung und Internationalisierung von Unternehmen, sowie möglichen Wettbewerbsvorteilen, die man sich von einem hochverfügbaren System erhofft, stellen wachsende Anforderungen an Ausfallsicherheit der Informationssysteme. Neue Unternehmens- und Geschäftsmodelle wie eCommerce verlangen eine Verfügbarkeit der Daten und Systeme rund um die Uhr 365 Tage im Jahr.
Kaum ein Unternehmensbereich kommt mehr ohne elektronische Datenverarbeitung aus und ist auf die ständige Verfügbarkeit der betriebswirtschaftlichen Anwendungen angewiesen. Daten sind Ausgangspunkte für unternehmerische Entscheidungen und stellen damit einen wichtigen Produktionsfaktor für die Unternehmen dar. Durch Nichtverfügbarkeit von Daten oder Informationssystemen wird der Prozeß der betrieblichen Leistungserstellung und -verwertung stark beeinträchtigt oder gar unmöglich. Eine hohe Zuverlässigkeit und Verfügbarkeit der Datenbestände ist deshalb von elementarer Bedeutung, unabhängig davon, ob es sich um kleine oder große Unternehmen handelt. Ein Ausfall der Systeme oder der Verlust der Daten kann im schlimmsten Fall die Existenz eines Unternehmens bedrohen [KLEN02, S. 112f.].
Unter Datensicherung werden dabei alle organisatorischen und technischen Vorsorgemaßnahmen gegen Verlust, Fälschung und unberechtigten Zugriff aufgrund von höherer Gewalt, technischen und menschlichem Versagen oder vorsätzlichen Handelungen verstanden [POMM02, S.10].
1.1 Kosten von Verlust und Ausfall
Schon ein kurzzeitiger Ausfall oder gar der totale Verlust von Daten kann immense Kosten zur Folge haben. Bei Ausfall des Buchungssystem einer Fluggesellschaft fallen Kosten von 14.500 $ pro Stunde an, bei Ausfall der Infrastruktur bei einem Wertpapierhändler können sogar 6.5 Mio. $ Schaden pro Stunde verursacht werden [RUTT02, S. 20].
Die Kosten setzen sich zusammen aus den Kosten für entgangene Geschäfte, Kosten für entgangene Arbeitsproduktivität, Kosten für Imageverlust und Kosten für die Wiederherstellung verlorener Daten. Jeder Tag an dem das System stillsteht, erhöht die Kosten um ein Vielfaches.
[...]

Excerpt


Inhaltsverzeichnis

1 Notwendigkeit der Datensicherung

1.1 Kosten von Verlust und Ausfall

1.2 Kosten und Umfang der Schutzmaßnahmen

1.3 Entwicklung eines Sicherungskonzeptes

2 Bedrohungen und Gefahr für Daten

3 Zuverlässigkeitskriterien

3.1 Mean Time Between Failures

3.2 Verfügbarkeit

3.3 Antwortzeiten

3.4 Ausfallzeiten

4 Technische Maßnahmen

4.1 Hardware Redundanz

4.1.1 Redundanz in Speicherbausteinen

4.1.2 RAID

4.1.2.1 Hardware RAID und Software RAID

4.1.2.2 RAID-Level

4.1.3 Cluster

4.1.4 Fehlertolerante Systeme

4.2 Sicherung der Stromversorgung

4.3 Netzabsicherung durch Firewalls

5 Organisatorische Maßnahmen

5.1 Backup und Recovery

5.2 Sicherungsverfahren

5.2.1 Abbildsicherung

5.2.2 Dateisicherung

5.3 Sicherungsstrategien

5.4 Backup vs. Verfügbarkeit

5.5 Zutrittskontrolle

5.6 Zugriffskontrolle und Zugriffsschutz

6 Fazit

Zielsetzung und Themen

Die Arbeit befasst sich mit der Konzeption von Strategien zur Datensicherung in Unternehmen, wobei ein besonderer Schwerpunkt auf dem Einsatz von RAID-Systemen und der Gewährleistung eines ununterbrochenen Betriebs liegt. Ziel ist es, technische und organisatorische Maßnahmen aufzuzeigen, um die Verfügbarkeit von Daten und Informationssystemen angesichts wachsender Risiken zu sichern.

  • Grundlagen der Datensicherung und Bedrohungsanalyse
  • Technische Mechanismen zur Redundanz (RAID, Cluster)
  • Strategien zur Stromversorgung und Netzwerkabsicherung
  • Organisatorische Ansätze wie Backup-Verfahren und Zugriffskontrolle
  • Wirtschaftliche Bewertung der Schutzmaßnahmen

Auszug aus dem Buch

4.1.2 RAID

Redundanz kann bei Plattenlaufwerken durch einen RAID-Verbund erreicht werden. Das Kürzel RAID steht für Redundant Array of Independent Disks. Die Grundidee ist dabei mehrere unabhängige Laufwerke zu einem redundanten Verbund zusammenzuschließen, der nach außen hin wie ein einzelnes logisches Laufwerk erscheint [MASS00, S. 6]. Bei großen Datenmengen werden Speicherbedarfe nötig, die sich nur durch serielles Zusammenschalten mehrerer Plattenlaufwerke erreichen lassen. Dadurch steigt allerdings auch die Fehlerwahrscheinlichkeit (siehe 3.2), unabhängig von der Qualität der einzelnen Laufwerke. Aus diesem Grund werden in einem RAID-System die Daten entweder gespiegelt oder mit Hilfe von Paritätsinformationen ergänzt. Ziel ist durch beabsichtigte Redundanz einen Fehlerschutz zu gewährleisten. Neben der Vereinfachung der Verwaltung einer großen Anzahl von Laufwerken, wird gleichzeitig eine Steigerung des Plattendurchsatzes gegenüber Einzelplatten erreicht. Das System kann die Daten nach einem Festplattenausfall im laufenden Betrieb selbstständig rekonstruieren. Das RAID-Konzept muss an die Anwendungen angepasst sein, dessen Daten sie vorhalten. Teilweise ist es sogar möglich die Laufwerke während des Betriebes zu wechseln [SCHO02, S. 59].

Zusammenfassung der Kapitel

1 Notwendigkeit der Datensicherung: Erläutert die steigende Bedeutung von Verfügbarkeit für moderne Geschäftsprozesse und die wirtschaftlichen Auswirkungen bei Datenverlust.

2 Bedrohungen und Gefahr für Daten: Identifiziert verschiedene Gefahrenquellen für Datenbestände und ordnet diesen entsprechende Sicherheitsmaßnahmen zu.

3 Zuverlässigkeitskriterien: Definiert wissenschaftliche Kennzahlen wie MTBF und Verfügbarkeit zur Bewertung der Qualität von IT-Systemen.

4 Technische Maßnahmen: Analysiert Hardware-Redundanzlösungen, insbesondere RAID-Systeme, Cluster-Architekturen sowie Strategien zur Strom- und Netzabsicherung.

5 Organisatorische Maßnahmen: Beschreibt ergänzende Sicherheitskonzepte wie Backup-Strategien, Zutritts- und Zugriffskontrollmechanismen.

6 Fazit: Fasst zusammen, dass ein wirksamer Schutz ein komplexes, unternehmensindividuelles Zusammenspiel aus Technik und Organisation erfordert.

Schlüsselwörter

Datensicherung, RAID, Hochverfügbarkeit, Datensicherheit, Redundanz, Cluster, IT-Sicherheit, Backup, Fehlerwahrscheinlichkeit, unterbrechungsfreier Betrieb, Firewall, Zugriffskontrolle, Fehlertoleranz, Schutzkonzept, Datenverlust

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt Methoden und Konzepte zur Datensicherung und zur Sicherstellung einer hohen Verfügbarkeit von Informationssystemen in Unternehmen.

Was sind die zentralen Themenfelder der Arbeit?

Die zentralen Felder sind technische Redundanzverfahren, insbesondere RAID, sowie organisatorische Maßnahmen wie Backup-Strategien und Zugriffskontrollen.

Welches ist das primäre Ziel der Untersuchung?

Das Ziel ist die Erstellung eines ganzheitlichen Sicherungskonzeptes, das unternehmensspezifische Anforderungen an Ausfallsicherheit und Datensicherheit berücksichtigt.

Welche wissenschaftlichen Methoden werden verwendet?

Die Arbeit stützt sich auf eine fundierte Literatur- und Konzeptanalyse, um den Stand der Technik und die Eignung verschiedener Sicherungsverfahren zu bewerten.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in technische Ansätze (RAID, Cluster, Strom/Netz) und organisatorische Ansätze (Backup, Zugriffsschutz) zur Erhöhung der Systemverfügbarkeit.

Welche Schlüsselwörter charakterisieren die Arbeit am besten?

Zu den prägenden Begriffen gehören Datensicherung, RAID, Hochverfügbarkeit, Redundanz, Cluster und Informationssicherheit.

Warum ist RAID für den ununterbrochenen Betrieb relevant?

RAID ermöglicht durch Redundanz die fortlaufende Rekonstruktion von Daten bei Festplattenausfällen und steigert gleichzeitig den Datendurchsatz.

Worin besteht der Unterschied zwischen Hardware-RAID und Software-RAID?

Hardware-RAID nutzt einen dedizierten Controller, der den Server entlastet, während Software-RAID die Berechnungen auf dem Server-Prozessor ausführt, was kostengünstiger, aber ressourcenintensiver ist.

Excerpt out of 29 pages  - scroll top

Details

Title
Konzeptionen zur Datensicherung, insbesondere mit RAID und für ununterbrochenen Betrieb
College
University of Würzburg  (Wirtschaftsinformatik)
Course
Wirtschaftsinformatik 1: Anwendungsorientierte Informatik
Grade
1.3
Author
Uwe Kimmich (Author)
Publication Year
2002
Pages
29
Catalog Number
V7597
ISBN (eBook)
9783638148085
Language
German
Tags
Konzeptionen Datensicherung RAID Betrieb Wirtschaftsinformatik Anwendungsorientierte Informatik
Product Safety
GRIN Publishing GmbH
Quote paper
Uwe Kimmich (Author), 2002, Konzeptionen zur Datensicherung, insbesondere mit RAID und für ununterbrochenen Betrieb, Munich, GRIN Verlag, https://www.grin.com/document/7597
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  29  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint