Auf erfasste und gesicherte Daten zugreifen

Je nach Anwendungstyp, Verwaltung und Speicherort im Dienst für Sicherung und Notfallwiederherstellung haben Sie auf der Seite Zugriff folgende Möglichkeiten:

  • Bereitstellen: Mit dieser Option können Sie sofort auf Daten zugreifen, ohne sie zu verschieben. Verwenden Sie Standard-Bereitstellungen, um die Daten einer Anwendung bereitzustellen, oder eine anwendungsspezifische Bereitstellung, um eine gesamte Anwendung und ihre Daten als virtuelle Anwendungen bereitzustellen. Das Bereitstellen eines aktiven Images ist die schnellste Methode. Wenn Sie ein Image bereitstellen, haben Sie vollen Zugriff auf die Daten. Für bereitgestellte Images wird eine virtuelle Kopie verwendet, die keinen zusätzlichen Speicherplatz belegt. Gespeicherte Kopien von Datenbanken können über die Verwaltungskonsole fortgeschrieben und auf einem beliebigen Datenbankserver bereitgestellt werden. Weitere Informationen zum Bereitstellen aktiver Images finden Sie unter Images bereitstellen.

  • Klonen: Mit dieser Option wird eine unabhängige Kopie eines Datensatzes erstellt. Zu den häufigsten Anwendungen gehören die Anwendungsentwicklung und ‑tests, die Datenprüfung zur Einhaltung von Compliance-Anforderungen, das Data Warehousing, die E-Discovery und die Nutzerakzeptanztests. Datensätze können an einen separaten Speicherort in Ihrer Umgebung kopiert werden. Weitere Informationen zu Klonen finden Sie unter Klon.

  • LiveClone: Diese Option ähnelt der Klonfunktion. Im Gegensatz zu einem Klon kann ein LiveClone jedoch auf Anfrage oder nach einem Zeitplan aktualisiert werden. Wenn eine aktualisierte Kopie der Daten verfügbar ist, ermöglicht LiveClone das Bereitstellen einer unabhängigen Kopie eines Datensatzes und aktualisiert dann die primären Daten mit der unabhängigen Kopie. So können Teams wie Entwicklungs- und Testteams sicher sein, dass sie mit den neuesten Daten arbeiten, ohne die Daten manuell verwalten zu müssen. Das LiveClone-Bild wird in der Ansicht für die Rampe auf der Seite Zugriff neben den Originaldaten angezeigt. Weitere Informationen zu Klonen finden Sie unter LiveClone.

  • Wiederherstellen Mit dieser Option werden alle Optionen zur Wiederherstellung von Kopien von Daten für eine Sicherungs-/Wiederherstellungs-Appliance gestartet und die Produktionsdaten auf einen bestimmten Zeitpunkt zurückgesetzt. Wiederherstellungen und Klonen sind die einzigen Datenzugriffsvorgänge, bei denen Daten verschoben werden. In der Regel werden Wiederherstellungsvorgänge durchgeführt, um eine Datenbank nach einer massiven Datenbeschädigung in einen gültigen Zustand zu versetzen. Die Zeit, die für die Wiederherstellung benötigt wird, hängt von der Datenmenge ab. Hintergrundinformationen zum Wiederherstellen von VMs und Anwendungen finden Sie unter Wiederherstellung – Übersicht.

  • Failover, Failover, Syncback und Fallback testen: Diese Replikationsoptionen sind nur für den Backup- und DR-Dienst verfügbar. Sie werden mit verwalteten StreamSnap-Anwendungen verwendet, damit Sie eine Remote-Kopie des Speichers und der Konfiguration einer Anwendung auf dem neuesten Stand halten und für den Fall eines Failover bereithalten können. So wird eine hohe Verfügbarkeit und Redundanz ermöglicht. Wenn eine von StreamSnap verwaltete Anwendung aus irgendeinem Grund ausfällt, können Sie ein Failover-Image der Anwendung von der Remote-Site bereitstellen – ein Remote-Snapshot. Wenn das Problem behoben wurde, können Sie die lokale Website mit dem Syncback-Image für die neuesten Änderungen wiederherstellen und dann die Anwendung auf die Produktionswebsite zurückverschieben. Weitere Informationen zu Failover und Failback finden Sie unter Failover und Failback.

  • Expire: Mit dieser Option wird das Ablaufen eines aktiven Images vor dem geplanten Zeitpunkt erzwungen, um Speicherplatz freizugeben. Weitere Informationen zum Ablaufen aktiver Images finden Sie unter Ablauf eines aktiven Images erzwingen.

  • Als sensibel kennzeichnen: Mit dieser Option können Sie ein Bild als sensibel kennzeichnen. Nur Nutzer mit Zugriff auf vertrauliche Daten sehen diese Option. Bei sensiblen Bildern ist in der Zeitachse neben dem Namen ein Schlosssymbol  zu sehen und in der Tabellenansicht ist für die Spalte „Sensible Daten“ der Wert Ja festgelegt. Bei sensiblen Bildern können Sie das Bild im Drop-down-Menü für Aktionen als nicht sensibel kennzeichnen.

Vertraulichkeit der Daten

Sie können den Zugriff auf sensible Daten für bestimmte Nutzer einschränken. Dies ist beispielsweise beim Umgang mit Patientendaten im Gesundheitswesen oder bei der Verwendung personenbezogener Daten in einer Test- oder Entwicklungsumgebung erforderlich, in der vertrauliche Informationen nur von einer ausgewählten Gruppe von Nutzern verarbeitet werden dürfen.

Standardmäßig haben Administratoren und Personen mit Administratorberechtigungen Zugriff auf vertrauliche Daten. Ihr Administrator kann auch einzelnen Nutzern oder allen Mitgliedern einer bestimmten Rolle Zugriff auf sensible Daten gewähren.