Coverstory 1603 MAG 1603

Restore- Schutzbrief

2016

SAP-Anwendungen sind geschäftskritisch und müssen sofort nahtlos wieder anlaufen, sollten sie einmal ausfallen. Regelmäßig per Restore validierte Backups sind dazu unerlässlich. Genau hier setzt ein neues umfassendes Dienstleistungspaket von Grandconsult, All for One Steeb und NetApp an.

Beim ersten Mal ging noch alles glatt. Das Backup ist sauber durchgelaufen. Auch ein Restore der gerade frisch aufgesetzten SAP-Produktivsysteme lieferte blitzsaubere Resultate. „Alles gut“ stand unter dem Report und das Backup wanderte ins Archiv.

Ein Jahr später jedoch war der Ernstfall eingetreten – nur ein Restore konnte jetzt noch helfen. Zunächst sah alles gut aus. Zumindest waren bei den regelmäßigen Backups zuvor keinerlei Auffälligkeiten zu beobachten.

Auf den erstmals wieder durchgeführten Restore folgte jedoch prompt das böse Erwachen. Bei den Datensicherungen hatten sich kleine Fehler eingeschlichen und über die Zeit fortgeschrieben. Am Ende passte nichts mehr sauber zusammen.

Teile der wiederhergestellten Stamm- und Bewegungsdaten zu Kunden, Preisen, Aufträgen und Lieferzeiten waren gleichermaßen unbrauchbar geworden. An einen Geschäftsbetrieb war nicht mehr zu denken.

In solchen Fällen werden häufig externe SAP-Experten gerufen: Die Berater von Grandconsult waren zusammen mit ihren Kollegen von All for One Steeb von Freitag bis Sonntag damit beschäftigt, die fehlerhaften Datenbestände wiederherzustellen.

Das ganze Wochenende über wurde fieberhaft analysiert, nachgefahren, getestet und nachgerechnet, ehe pünktlich am Montagmorgen der operative Geschäftsbetrieb wieder starten konnte.

Backup ist nicht alles

Solche Ereignisse sind keinesfalls Einzelfälle aus einem bewegten Beraterleben. Zwar gehören Backups zum kleinen Einmaleins jedes IT-Betriebs, genauso übrigens wie die regelmäßige Überprüfung der durchgeführten Datensicherungen.

Die Praxis hingegen zeichnet ein deutlich anderes Bild. Weniger beim Backup, vor allem jedoch beim Restore. Fehlende Ressourcen, etwa bei Personal, Compute oder Sto­rage, neue Technologien wie Hana, erweiterte Anwendungslandschaften und vor allem Big Data, der massive Anstieg des täglichen Datenvolumens, sorgen immer häufiger dafür, dass die entscheidenden Schritte, die Validierung der laufenden Datensicherungen, unter den Tisch fallen.

Weder CEO noch CFO oder CIO wollen naturgemäß gerne an solche wunde Punkte erinnert werden. „Augen zu und durch, wird schon gutgehen“ lautet allzu oft noch die Devise. Und wenn dann doch einmal etwas passiert, wird meist nur hinter vorgehaltener Hand darüber gesprochen – wenn überhaupt.

Solche Ausfälle dürfen nicht in die Öffentlichkeit durchdringen, entsprechend rar sind belastbare Zahlen über die Häufigkeit solcher Ereignisse. Die Gründe für derart viel nennen wir es „Diskretion“ sind mit weichen Faktoren wie Reputationsverlust allein nicht erklärt. Es geht zunehmend um Handfesteres.

Immer genauer müssen etwa Finanzinstitute die IT-Ausfallsicherheit ihrer kreditsuchenden Unternehmenskunden ins Visier nehmen. Basel 2 verlangt das geradezu. Wer hier Schwächen offenbaren muss, dem winken empfindlich höhere Kosten bei der Unternehmensfinanzierung.

Regelmäßige Validierung

Backup allein ist jedoch nicht alles, denn ohne entsprechende Validierung ist jeder Backup im Ernstfall wertlos. In Phasen des „Durchtauchens“ benötigen auch naheliegende Erkenntnisse ihre Zeit, ehe sie ihren festen Platz im IT-Service-Betrieb gefunden haben.

Zusammen mit NetApp wurden Ursachen, Wirkungszusammenhänge, Erkenntnisse und Erfahrungen solcher Noteinsätze genau analysiert und die passenden Lösungen dazu jetzt in einen Restore-Schutzbrief gegossen.

Der Grundgedanke ist einfach: Kein Back­up ohne regelmäßige Validierung, denn nur so lässt sich ein IT-Betrieb wirkungsvoll absichern. So umfasst der Restore-Schutzbrief drei aufeinander abgestimmte Leistungsstufen: „Consult & Design“, „Build & Implement“ sowie „Run“.

Als Ausgangspunkt dient regelmäßig die genaue Aufnahme der bisher praktizierten Datensicherungsverfahren. Daraus werden die Anforderungen an den genauen Leistungsumfang des Restore-Schutzbriefes abgeleitet und im Detail die Soll-Prozesse für Backup und Restore konzipiert.

Zur „Consult & Design“-Phase gehört optional die Auswahl eines geeigneten Providers, der die benötigte Backup- und Restore-Betriebs­umgebung gewissermaßen schlüsselfertig aus seiner Cloud als Service bereitstellt. In der Praxis lassen sich so erhebliche Kosten-, Qualitäts- und Skalierungsvorteile erzielen.

Mit Orchestrierungskompetenz, die sich über On-premise-, Private- und Public-Cloud-Ressourcen erstreckt, lassen sich zudem in dieser Phase bereits rasch Demo-Umgebungen aufbauen, die eine gute Basis für die anschließenden „Build & Implement“-Schritte liefern.

Fokus Restore-Prozesse

Je nach Kundenanwendung stehen hier Leistungen wie die Bereitstellung der IT-Infrastruktur, das Setup für den erstmaligen Datentransfer, die Einrichtung einer kontinuierlichen Backup-Replikation in der festgelegten Periodizität und vor allem die eigentliche Implementierung der Restore-Prozesse im Vordergrund.

Auf ihrer Basis, erfolgreich durchgeführte Tests eingeschlossen, wird der Restore-Schutzbrief später auch formal abgenommen und in den Regelbetrieb überführt. In dieser „Run Phase“ übernehmen externe Dienstleister wie Grandconsult zusammen mit All for One Steeb die regelmäßige Durchführung und Validierung der Restore-Prozesse.

Diese erfolgen zweistufig: Für die rein systemseitige Rücksicherung werden stets zunächst die Backup- und Log-Dateien in die Restore-Umgebung übertragen. Im gleichen Arbeitsschritt erfolgt das „Deployment“ der Log-Files.

Damit werden gleichzeitig die Grundlagen für die anwendungsseitige Validierung geschaffen. Ist der „Datenbank-Verify“ wirklich okay? Lässt sich der „System LogOn“ auf dem testweise wiederhergestellten System erfolgreich absetzen? Liefern ausgewählte Transaktionen und Reports dieselben Ergebnisse wie auf den Produktiv-Systemen?

Erst wenn alle diese Fragen klar mit „ja“ beantwortet sind, erfolgt die Freigabe. Je nach Schutzbriefvereinbarung werden diese Schritte regelmäßig wiederholt. Die Häufigkeit, mit der die Validierungen durchgeführt werden, richtet sich nach individuellen Erfordernissen.

Die Ergebnisse werden in einem gesonderten Reporting festgehalten. Die Wartung der Restore-Umgebung erfolgt, genauso wie Anpassungen an neue Anforderungen, ebenso in dieser Phase. Technologisch basieren die Backup- und Restore-Umgebungen auf Lösungen von NetApp, etwa SnapVault und SnapMirror.

Damit lassen sich parallel und ohne Beeinträchtigung des IT-Betriebs während des laufenden Tagesgeschäfts Datensicherungen per Snapshot durchführen, auslagern und wiederherstellen. Zur Validierung des Backups kommen NetApp Private Storage, Cloud ONTAP, Flex Clone und FlexClone Split zum Einsatz.

Welches Betriebsszenario?

Die Backup-Umgebung vor Ort im eigenen Rechenzentrum ausbauen? Auslagerung des Backups zum Service-Provider in die Private Cloud mit oder ohne zusätzlichen Einbezug von Public-Cloud-Ressourcen? Oder gar eine dynamische Kombination von allem?

Die jeweils beste Betriebslösung erfordert stets eine eingehende Bewertung der Ausgangslage. Diese ist naturgemäß individuell. Generell lässt sich Folgendes festhalten: Ausbau, Betrieb und Anpassungen einer eigenen Backup-Umgebung samt regelmäßig validiertem Restore binden dauerhaft erhebliche personelle Ressourcen. Dazu kommen fixe Kosten.

Dies alles entfällt bei der Auslagerung an einen externen Provider. Hier erfolgt die Abrechnung on demand, also nutzungsbezogen. Zudem garantieren regelmäßig belastbare Service-Level-Vereinbarungen die zugesicherten Leistungen.

Ganz neue Wege eröffnen Service Provider mit der Orchestrierung von dynamischen IT-Szenarien. Solche Betriebslösungen zielen auf ein Zusammenwirken zwischen dem IT-Betrieb vor Ort, etwa im Rechenzentrum des Kunden, und dem IT-Betrieb aus der Private Cloud, z. B. aus dem All-for-One-Steeb-Datacenter.

Dabei werden für bestimmte Einsatzzwecke ­au­ßerhalb des geschäftskritischen SAP-Applikationsbetriebs verstärkt Public-Cloud-Ressourcen mit dazu geschaltet. Im Dunstkreis von Ereignissen wie der NSA-Affäre oder aktuell Safe Harbor mag das überraschen.

Fragen zur Datenhoheit, Datenautonomie oder Datensicherheit, etwa zur Abwehr von Cyberkriminalität, sind stets fester Bestandteil einer jeden Gesamtbetrachtung über den Wertbeitrag, den jeder CIO mit seinem Team zur Geschäftsentwicklung in Zeiten der digitalen Transformation leisten muss.

Sicherheits­aspekte werden daher zunehmend nüchtern und analytisch im Rahmen einer qualifizierten technischen wie juristischen Diskussion überprüft. Als Hintergrund dient hier ein in Deutschland besonders gut ausgeprägter Rechtsrahmen.

Der gesamte Datenbestand liegt etwa in der Private Cloud, also in den Rechenzentren eines besonders vertrauenswürdigen Service-Providers. Ihr Schutzniveau übersteigt, aufgrund aufwändiger Zertifizierungen wie ISAE 3402 Typ II oder ISO 27001, häufig den IT-Sicherheitslevel des Eigenbetriebs.

Die selektiv aus der Public Cloud dazu geschalteten Compute-Ressourcen halten keinerlei Daten dauerhaft. Solche Ressourcen werden nur temporär zur Laufzeit benutzt. So lassen sich etwa Datenbanken wiederherstellen, Applikationen hochfahren und Konsistenzchecks durchführen. Die Datenhoheit bleibt so unangetastet und stets beim Kunden.

Public-Cloud-Provider haben in puncto Sensibilität bei Datensicherheit mächtig zugelegt. IT-Produktionsstätten vor Ort in Deutschland sind auch hier zunehmend an der Tagesordnung. In derart dynamischen IT-Betriebsmodellen lassen sich aus der Cloud viele weitere Services nutzen.

Das Spektrum reicht von sehr schnell zu- und abschaltbaren Systemen etwa für Repair, Projekt, Sandbox, Test, Demo oder Schulungszwecke bis hin zu Backup-Insurance-­Systemen, die im Disaster-Recovery-Fall als Rückfallposition dienen, sodass Ausfallzeiten für die IT-Systeme wirksam minimiert werden.

 


 

Backup unter neuen Vorzeichen

Das Voranschreiten von Hana und SAP Cloud Solutions im Verbund mit herkömmlichen SAP-Landschaften wird für viele herkömmliche IT-Betriebslösungen zur Nagelprobe. Durchgängige Virtualisierung, Automatisierung und Skalierung innerhalb eines industrialisierten IT-Betriebs aus der Private Cloud beherrschen unter den vielen neuen Vorzeichen beim genauen Hinschauen bis dato jedoch nur wenige Top-Spezialisten.

Was zunächst bei Großkonzernen begann, hält zudem vermehrt im Mittelstand Einzug. Entsprechend stark wächst der Beratungsbedarf. Besonders gefragt sind daher „Trusted Advisor“ mit einem ganzheitlichen Beratungsansatz in strategischen Technologiefragen, etwa die Konzeption, Virtualisierung, Flexibilisierung und Orchestrierung spezifischer Referenzarchitekturen für den Betrieb von Hana, On-Going-Betreuung des IT-Betriebs mit Service Level Agreements sowie zusätzlich Management- und Prozessberatung.

Während Grandconsult namhafte Großkonzerne in deren Rechenzentren berät und dazu mit Partnern wie NetApp und Cisco ein „Joint Research & Development Lab“ bei SAP in Walldorf betreibt, zählt All for One Steeb im Managed-Services-Markt zu den führenden Private-Cloud-Providern für den SAP-Betrieb.

 


 

Webinare: Mehr erfahren über den Restore-Schutzbrief

Backup allein ist nicht alles, denn ohne entsprechende Validierung ist aller Backup im Ernstfall wertlos.

Genau hier setzt der Restore-Schutzbrief von Grandconsult und All for One Steeb an. Mehr über typische Einsatzszenarien im eigenen Rechenzentrum, in der Private und in der Public Cloud liefert eine Webinar-Reihe. Termine und Anmeldungen unter www.all-for-one.com/events

Über den Autor

Michael Scherf, All for One Group

Michael Scherf ist Mitglied der Geschäftsführung bei der All for One Group.

Über den Autor

Martin Finkbeiner, Grandconsult

Martin Finkbeiner ist Geschäftsführer der All-for-One-Steeb-Tochter Grandconsult. Der Data-Fabric-Experte berät Großkonzerne und mittlerweile verstärkt auch den Mittelstand bei der Ausrichtung ihrer Rechenzentren hin zu einem industrialisierten IT-Betrieb etwa für Hana.

Hinterlassen Sie einen Kommentar

AdvertDie Meinung 2