Mobile-Menu
Protokollierung, Datentrennung und Rollen im E-Mail-Archiv. (Archiv: Vogel Business Media)
Leitfaden - Rechtskonforme E-Mail-Archivierung mit Microsoft Exchange Server 2010 erfüllen, Teil 4

Der rechtskonforme Datenschutz im MS-Exchange-Archiv

Lässt sich eine Manipulation von Archivdaten mit Microsoft Exchange Server 2010 verhindern? Werden Zugriffe auf das Archiv protokolliert? Lassen sich die speziellen Anforderungen – etwa der RöntVO, des Heimgesetzes oder des Sozialgesetzbuches – erfüllen? Antworten auf diese und weitere Fragen bietet der vierte und letzte Teil dieser Reihe, in dem häufig gestellte Fragen rund um die Archivierung mit Microsoft Exchange Server 2010 beantwortet werden.

Weiterlesen
So kommt ein Unternehmen einer Anfrage auf Datenlöschung nach und hält dabei die Auswirkungen auf bestehende Backup-Prozesse und die IT-Infrastruktur begrenzt. (Quantum )
DSGVO und Storage-Compliance

Personenbezogene Daten On- und Offline datenschutzkonform verwalten

Die Datenschutz-Grundverordnung der EU, kurz DSGVO, ist keinesfalls eine rein juristische Angelegenheit, die allein in den Verantwortungsbereich der Rechtsabteilung oder des Datenschutzbeauftragten fällt. Wenn es darum geht, die neuen Gesetze im Unternehmen einzuhalten, spielt die Technologie eine entscheidende Rolle. Und so führen die Regelungen aktuell zu hohem Handlungsdruck in den IT-Abteilungen.

Weiterlesen
 (Archiv: Vogel Business Media)
Automatisierte Archivierungslösungen entlasten Anwender

E-Mail-Archivierung verbessert die Produktivität und schafft Rechtssicherheit

Jeder Mitarbeiter in einem Unternehmen hat spezifische Aufgaben zu erledigen. Um diese auch bewältigen zu können, ist er auf eine leistungsfähige IT angewiesen. Besonders kritisch ist dabei die Kommunikation: Überlastete E-Mail-Systeme können das Tagesgeschäft ausbremsen und teuren Speicherplatz belegen. Ein ständiger „Mailbox-Putz” durch den Benutzer ist allerdings auf Dauer zu aufwendig – und gefährdet zudem die „Rechtssicherheit“ von Unternehmen.

Weiterlesen
Data-Deduplication kann mit einem Haus aus Lego-Steinen verglichen werden. Anstatt alle Bausteine ins Archiv zu legen, identifiziert man die Grundbausteine. Anschließend legt man von jedem Typ nur jeweils einen ins Archiv – zusammen mit einem Bauplan. (Archiv: Vogel Business Media)
Baukastenprinzip verschlankt und beschleunigt das Backup

Deduplication reduziert Daten auf das Wesentliche

Eine neue Technik macht von sich reden: Data-Deduplication. Zahlreiche Anbieter versuchen im Moment mit einer Vielzahl von unterschiedlichen Lösungen IT-Betreibern zu helfen, ihr Datenvolumen drastisch zu reduzieren. In welchem Umfeld und unter welchen Bedingungen kann man Data-Deduplication heute schon einsetzen? Wie stark lassen sich Archive tatsächlich reduzieren? Dieser Artikel soll dazu beitragen, das Potenzial – aber auch die Probleme – der neuen Technik zu erkennen.

Weiterlesen
Ankündigungsbroschüren DataKeep/VM (Name verworfen) und WDSF/VM (Archiv: Vogel Business Media)
Auszug aus dem IBM Storage System Kompendium

Tivoli Storage Manager – die Erfolgsgeschichte der ersten 20 Jahre, Teil 1

Wenn man bedenkt, dass große Teile der heute verwendeten Architektur im Tivoli Storage Manager vor 20 Jahren konzipiert wurden, kann man die Leistung der damaligen Entwickler nicht hoch genug einschätzen. Besonders nachhaltig prägen dabei die Architektur-Elemente „forever incremental“, die Nutzung einer transaktional arbeitenden Meta-Datenbank und die „Tiered-Storage“-Konzeption den Gesamterfolg der TSM-Lösung.

Weiterlesen
Von links nach rechts: Das M2 2280, das M.2 2260, das M.2 2242. Weitere Formfaktoren sind durch den M.2-Standard abgedeckt. (Transcend)
Definition

Was ist M.2?

M.2 ist ein Formfaktor für PCIe-Schnitttstellen-Steckkarten, der zusammen mit eine Angabe über die Länge und Breite den Platzbedarf für sehr kleinvolumige und leichte Halbleiterfestplatten definiert.

Weiterlesen