DE112011103378T5 - Automatische und sich selbsttätig anpassende Datensicherungsoperationen - Google Patents

Automatische und sich selbsttätig anpassende Datensicherungsoperationen Download PDF

Info

Publication number
DE112011103378T5
DE112011103378T5 DE112011103378T DE112011103378T DE112011103378T5 DE 112011103378 T5 DE112011103378 T5 DE 112011103378T5 DE 112011103378 T DE112011103378 T DE 112011103378T DE 112011103378 T DE112011103378 T DE 112011103378T DE 112011103378 T5 DE112011103378 T5 DE 112011103378T5
Authority
DE
Germany
Prior art keywords
data
backup
rate
event
events
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112011103378T
Other languages
English (en)
Other versions
DE112011103378B4 (de
Inventor
Gregory John Tevis
David Gregory Van Hise
Oren WOLF
James Patrick Smith
Eran Raichstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112011103378T5 publication Critical patent/DE112011103378T5/de
Application granted granted Critical
Publication of DE112011103378B4 publication Critical patent/DE112011103378B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1461Backup scheduling policy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system

Abstract

Es werden hier Techniken zum Anpassen der Häufigkeit von Datensicherungen und zum Auslösen ereignisgesteuerter Sicherungen in einem Speichersystem offenbart. Bei einer Ausführungsform wird eine sich selbsttätig anpassende Sicherungshäufigkeit, bekannt als ein Änderungsraten-Ziel, definiert, um auf der Grundlage eines zugeordneten Richtlinienwerts Sicherungen für einen oder mehrere Datenträger in dem Speichersystem durchzuführen oder zu verzögern. Das Änderungsraten-Ziel kann mit einem oder mehreren Geschäfts- oder Datenaktivitätsereignissen wie beispielsweise der Menge und Art von Datenänderungen seit einer letzten Sicherung verknüpft sein. Das Speichersystem kann außerdem darauf zugeschnitten sein, auf der Grundlage eines Änderungsraten-Ziels, das misst, ob eine vollständige oder inkrementelle oder differenzielle Sicherung geeigneter ist, vollständige oder inkrementelle Sicherungen durchzuführen oder zu verzögern. Verschiedene Daten- oder Systemfehler oder Daten- oder Geschäftsereignisse können ebenfalls zum Anpassen der Speicherungszeiträume für dem unterbrechungsfreien Datenschutz (CDP) unterliegende Daten und ein Verzögern des Rollup von CDP-Daten verwendet werden.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein Datenspeicherungs- und Wiederherstellungstechniken. Die vorliegende Erfindung betrifft insbesondere Datensicherungsaktivitäten und -prozeduren, die durch Geschäfts- und Datenaktivitätsereignisse ausgelöst werden, die das Speichern und Wiederherstellen wertvoller Daten ermöglichen.
  • HINTERGRUND
  • Ein enormes Anwachsen der Datenmenge und die zunehmenden Anforderungen an die Verfügbarkeit von Daten machen Innovationen im Hinblick auf die entscheidenden Operationen des Datenschutzes und der Datenwiederherstellung weiterhin erforderlich. Herkömmliche tägliche Sicherungen sind heute für viele Geschäftsumgebungen unzureichend. Es besteht ein Bedarf an effizienteren und häufigeren Sicherungen, der zur Weiterverbreitung von effizienten, „immer inkrementellen” Datensicherungstechniken auf Blockebene geführt hat. Aktuelle Sicherungstechniken haben sogar zu Strategien für den unterbrechungsfreien Datenschutz (Continuous Data Protection, CDP) geführt, bei denen jede Datenänderung auf der Eingabe-/Ausgabe-Ebene (E-/A-Ebene) erfasst und geschützt werden kann.
  • Trotz dieser Fortschritte bei Datenschutzoperationen weisen aktuelle Verfahren noch Unzulänglichkeiten auf. Beispielsweise sind die meisten Datenschutzoperationen zeitbasiert (täglich, stündlich usw.). Obwohl es eine gewisse Flexibilität und Granularität im Hinblick darauf gibt, wie oft Datenschutzoperationen ausgeführt werden, sind zeitbasierte Datenschutzoperationen ihrem Wesen nach unvereinbar mit Geschäftsdatenaktivitäten. Geschäftsdatenaktivitäten sind häufig ereignisbasiert, nicht zeitbasiert.
  • CDP-Lösungen schützen Daten auf der Ebene einzelner E-/A-Ereignisse, nicht auf der Grundlage von Zeit. CDP schützt Daten auf einem sehr niedrigen Granularitätsniveau der Datenaktivität (d. h. einzelne E-/A-Operationen) und stellt daher einen beträchtlichen potenziellen Wert für eine Wiederherstellung dar. CDP-Operationen haben jedoch auch einige Nachteile. Ein Nachteil von CDP besteht darin, dass einzelne E-/A-Operationen häufig nicht direkt ein Geschäftsereignis ausmachen. Aus diesem Grund hat eine Wiederherstellung auf der Ebene einzelner E-/A-Operationen möglicherweise keinen direkten geschäftlichen Nutzen. Ein noch anderer Nachteil von CDP-Operationen liegt darin, dass es außerordentlich schwierig und manchmal sogar unmöglich ist, einzelne E-/A-Operationen mit Anwendungstransaktionen zu synchronisieren. Nochmals: Eine Wiederherstellung auf der Ebene einzelner E-/A-Operationen macht möglicherweise keine vollständige Anwendung oder Geschäftstransaktion aus und ist daher in ihrem Nutzen begrenzt. Außerdem wird der mögliche Nutzen von Datenschutz auf dem mithilfe von CDP möglichen niedrigen Granularitätsniveau nicht vollständig ausgeschöpft. Die Granularität von CDP-Daten geht üblicherweise verloren, wenn CDP-Daten zu Momentaufnahmen oder anderen Sicherungen zusammengefasst werden, und steht daher für verschiedene Datenfehlerereignisse nicht zur Verfügung. CDP-Daten können zwar durch Konfigurieren eines längeren Speicherungszeitraums länger gespeichert werden, aber dies ist sehr teuer im Hinblick auf Verarbeitung und Speicherung. Aus diesen Gründen ist das Sichern mithilfe von CDP trotz dessen Nutzen in der Branche nicht weit verbreitet.
  • KURZDARSTELLUNG
  • In der vorliegenden Offenbarung wird die Realisierung einer Reihe verbesserter Datenschutzverfahren beschrieben, die dafür konzipiert sind, zu bewirken, dass eine Informationsinfrastruktur sich ihrer Umgebung mehr bewusst ist und mehr auf diese reagiert – insbesondere als eine Reaktion auf Geschäfts- und Datenaktivitätsereignisse. Zu Geschäftsdatenereignissen gehören Aktivitäten wie beispielsweise Geschäftstransaktionen, durch die Daten geändert oder erstellt werden, Aktualisierungen von Geschäftsanwendungen, aufgrund technischer Weiterentwicklungen erforderliche Datenverschiebungen oder -kopien, Verteilen neuer Software, Änderungen der Systemkonfiguration, Defragmentierungsprozesse von Speicherdatenträgern und dergleichen. Diese Geschäftsdatenereignisse werden von vorhandenen Datensicherungs- und Wiederherstellungslösungen nicht vollständig erfasst und geschützt, die als Ergebnis eines zeitbasierten Plans oder als Ergebnis von E-/A-Operationen auftreten.
  • Die hier beschriebenen Datenschutztechniken sind außerdem auch in der Lage, auf Datenaktivitätsereignisse in einer Informationsinfrastruktur zu reagieren und beispielsweise auf der Grundlage der Menge der seit der letzten vollständigen Sicherung geänderten Daten eine vollständige Sicherung durchzuführen. Die zahlreichen Variationen der vorliegend offenbarten Techniken stellen eine robuste und benutzerspezifisch anpassbare Sicherungslösung dar, die Wiederherstellungszeit-Ziele (recovery time objectives, RTOs) und Wiederherstellungspunkt-Ziele (recovery point objectives, RPOs) viel schneller und effizienter als zeitbasierte Sicherungsregeln erfüllen kann.
  • Bei einer hier offenbarten speziellen Ausführungsform der vorliegenden Erfindung weist ein Verfahren zum Ausführen ereignisgesteuerter automatischer und sich selbsttätig anpassender Sicherungsoperationen in einem Speicherverwaltungssystem das Festlegen eines Änderungsraten-Ziels und eines zugeordneten Änderungsraten-Zielwerts auf, die für ereignisgesteuerte Sicherungen eines Datenspeichers verwendet werden. Dieses Änderungsraten-Ziel wird zum Messen von Änderungen in dem Datenspeicher verwendet, die Folgen eines oder mehrerer Datenaktivitätsereignisse sind, wie beispielsweise die Menge oder Art der geänderten Daten in dem Speicher. Das Änderungsraten-Ziel kann auch ein abgeleiteter Wert auf der Grundlage mehrerer Werte sein.
  • Das Änderungsraten-Ziel in dem Datenspeicher sowie alle geeigneten Datenaktivitäten werden dann überwacht, um zu ermitteln, ob entsprechende Änderungen aufgetreten und Sicherungsoperationen gerechtfertigt sind. Die Sicherungsoperationen werden dann als Reaktion auf das Erreichen oder Überschreiten des Änderungsraten-Zielwerts ausgeführt. Die Sicherungsoperationen können weiter benutzerspezifisch angepasst oder auf der Grundlage einer Richtlinie abgeändert werden. Außerdem können die Sicherungsoperationen mit zeitbasiert geplanten Sicherungsoperationen koordiniert werden.
  • Bei einer anderen speziellen Ausführungsform der vorliegenden Erfindung, können automatische und sich selbsttätig anpassende Sicherungsoperationen in Verbindung mit vollständigen und inkrementellen oder differenziellen Sicherungen eines Datenspeichers ausgeführt werden. Es werden mehrere Änderungsraten-Ziele verwendet, um zu ermitteln, ob eine vollständige Sicherung zurückgestellt oder früher als geplant vorgenommen werden soll (und gleichermaßen, ob eine inkrementelle oder differenzielle Sicherung zurückgestellt oder früher als geplant vorgenommen werden soll). Beispielsweise können ein erstes Änderungsraten-Ziel und ein zugeordneter erster Änderungsraten-Zielwert zum vorgezogenen Durchführen einer vollständigen Sicherung des Datenspeichers vor einer geplanten vollständigen Sicherung festgelegt werden, wobei der erste Änderungsraten-Zielwert einen Schwellenwert für eine Menge geänderter Daten des Datenspeichers definiert, bei dem die vollständige Sicherung erforderlich ist. Ein zweites Änderungsraten-Ziel und ein zugeordneter zweiter Änderungsraten-Zielwert können zum Zurückstellen einer geplanten vollständigen Sicherung und zum Durchführen einer inkrementellen oder differenziellen Sicherung anstelle der geplanten vollständigen Sicherung festgesetzt werden, wobei der zweite Änderungsraten-Zielwert eine maximale Menge geänderter Daten des Datenspeichers definiert, bei der eine inkrementelle oder differenzielle Sicherung zulässig ist. Die Menge der seit einer letzen vollständigen Sicherung geänderten Daten wird überwacht, und eine vollständige Sicherung des Datenspeichers wird als Reaktion darauf durchgeführt, dass ermittelt wird: (a) Die Menge der seit der letzten vollständigen Sicherung gesicherten geänderten Daten ist während eines inkrementellen oder differenziellen Sicherungszyklus größer als der erste Änderungsraten-Zielwert, oder (b) die Menge der seit der letzten vollständigen Sicherung gesicherten geänderten Daten ist während eines vollständigen Sicherungszyklus größer als der zweite Änderungsraten-Zielwert, und gleichermaßen wird eine inkrementelle oder differenzielle Sicherung des Datenspeichers als Reaktion darauf durchgeführt, dass ermittelt wird: (a) Die Menge der seit der letzten vollständigen Sicherung für den Datenspeicher gesicherten geänderten Daten ist während eines inkrementellen oder differenziellen Sicherungszyklus kleiner oder gleich dem ersten Änderungsraten-Zielwert, oder (b) die Menge der seit der letzten vollständigen Sicherung gesicherten geänderten Daten ist während eines vollständigen Sicherungszyklus kleiner oder gleich dem zweiten Änderungsraten-Zielwert.
  • Bei einer anderen speziellen Ausführungsform der vorliegenden Erfindung wird für automatischen und sich selbsttätig anpassenden Datenschutz in Verbindung mit unterbrechungsfreien Datenschutzoperationen eines Datenspeichers gesorgt. Dies wird durch eine Richtlinie zum Verlängern der Speicherung von durch die unterbrechungsfreien Datenschutzoperationen über einen Zeitraum erstellten Daten festgelegt, da in der Richtlinie ein oder mehrere Ereignisse angegeben sind, bei denen eine Verlängerung des Speicherungszeitraums und eine Verlängerung der Dauer des Speicherungszeitraums erforderlich ist. Wenn ein Daten-Rollup (Zusammenfassung) für gespeicherte Daten eingeleitet wird, wird die Verlängerung des Speicherungszeitraums gemäß den entsprechenden Ereignissen der Richtlinie entnommen. Schließlich wird der Daten-Rollup für die Dauer des Speicherungszeitraums zurückgestellt.
  • Bei einer anderen speziellen Ausführungsform der vorliegenden Erfindung wird ein Speicherverwaltungssystem bereitgestellt, das einen Prozessor, eine Speichereinheit und in der Speichereinheit gespeicherte Anweisungen zum Ausführen ereignisgesteuerter automatischer und sich selbsttätig anpassender Datenschutzaktivitäten in Übereinstimmung mit den hier beschriebenen Techniken aufweist. Außerdem wird bei einer anderen speziellen Ausführungsform der vorliegenden Erfindung ein Computerprogrammprodukt zum Ausführen ereignisgesteuerter automatischer und sich selbsttätig anpassender Datenschutzaktivitäten bereitgestellt, wobei das Computerprogrammprodukt ein computerlesbares Speichermedium mit auf diesem enthaltenem computerlesbarem Programmcode zum Realisieren der hier beschriebenen Techniken aufweist.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Im Folgenden werden eine oder mehrere Ausführungsformen der Erfindung ausschließlich beispielhaft beschrieben, unter Bezugnahme auf die begleitenden Zeichnungen, die Folgendes zeigen:
  • 1 zeigt gemäß einer Ausführungsform der vorliegenden Erfindung eine Veranschaulichung einer Datensicherungsprozedur, die in einem Speicherverwaltungssystem durchgeführt wird;
  • 2 zeigt gemäß einer Ausführungsform der vorliegenden Erfindung eine Veranschaulichung eines Ablaufplans für eine Datensicherungsprozedur während eines vollständigen Sicherungszyklus;
  • 3 zeigt gemäß einer Ausführungsform der vorliegenden Erfindung eine Veranschaulichung eines Ablaufplans für eine Datensicherungsprozedur während eines inkrementellen oder differenziellen Sicherungszyklus, und
  • 4 zeigt gemäß einer Ausführungsform der vorliegenden Erfindung eine Veranschaulichung eines Ablaufplans zum Anpassen von Speicherungszeiträumen in Verbindung mit unterbrechungsfreien Datenschutzoperationen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Durch die vorliegende Offenbarung wird eine Gruppe von Datensicherungstechniken bereitgestellt, die eigenständig oder in Verbindung mit vorhandenen Datensicherungsszenarios verwendet werden können. Im Gegensatz zu vorhandenen Datensicherungsstrategien, die lediglich zeitbasiert sind (z. B. Durchführen von Sicherungen jede Nacht um 24:00), kann ein Datensicherungszeitplan mithilfe der verschiedenen Techniken der vorliegenden Erfindung abgeändert werden, so dass Sicherungen auf der Grundlage anderer relevanter Faktoren öfter oder weniger häufig vorgenommen werden. Diese Faktoren können durch Geschäfts- oder Datenaktivitätsereignisse ausgelöst werden, die auf präzisere Weise das zugrunde liegende Bedürfnis steuern, die Datensicherung überhaupt auszuführen.
  • In der vorliegenden Offenbarung werden verbesserte Datenschutzverfahren beschrieben, die zeitbasiert, auf der Grundlage sich ändernder Umgebungsbedingungen anpassbar und außerdem ereignisbasiert und direkt mit Geschäftsereignissen und Datenaktivität verknüpft sein können. Bei diesen Verfahren geht es um das Bedürfnis nach effizienteren Sicherungsverfahren, die vollständig mit Anwendungen synchronisiert sind und nur ausgeführt werden, wenn dies aufgrund von Geschäfts- oder Datenaktivitätsereignissen erforderlich ist. Überdies geht es bei diesen Verfahren auch um das Bedürfnis nach Verbesserungen von CDP-Operationen, so dass Speicherungszeiten für CDP-Daten auf der Grundlage von Daten- oder Systemfehlern oder Geschäftsereignissen automatisch angepasst werden können.
  • Bei einer hier offenbarten Ausführungsform wird ein Datenschutzverfahren bereitgestellt, bei dem die Häufigkeit der Datensicherungsoperationen auf der Grundlage von Datenaktivitätsereignissen automatisch angepasst wird. Mit zunehmenden Datenänderungsaktivitäten kann die Häufigkeit von Datensicherungsoperationen zunehmen. Gleichermaßen können Sicherungsoperationen weniger häufig ausgeführt werden, wenn Datenänderungsaktivitäten abnehmen oder zum Stillstand kommen, wodurch Systemressourcen geschont werden. Mithilfe dieses Verfahrens mit der sich selbsttätig anpassenden Sicherungshäufigkeit können auch regulär geplante Sicherungen koordiniert mit den ereignisgesteuerten Sicherungen ausgeführt werden. Diese sich selbsttätig anpassende Sicherungshäufigkeit (hier als „Änderungsraten-Ziel” („Change Rate Objective, CRO) bezeichnet) kann auf einer bestimmten Datenmenge beruhen (z. B. 5 GB geänderte Blöcke seit der letzten Momentaufnahme), oder sie kann auf einem Prozentanteil geänderter Daten (wenn sich z. B. seit der letzten Sicherung 1% der Daten geändert haben) oder auf einer Anzahl von Datentransaktionen beruhen. Darüber hinaus kann das CRO so konfiguriert sein, dass es für das Erstellen bestimmter Sicherungs- oder Disaster-Recovery-Kopien gilt oder andernfalls nützliche Ereignisse auslöst.
  • Bei einer weiteren Ausführungsform wird das vorstehend beschriebene Datenschutzverfahren bereitgestellt, erweitert durch eine Datenaktivitäts-Sicherungsrichtlinie, in der die Sensitivität von Sicherungsoperationen gegenüber Datenänderungsaktivitäten in einem Speicherverwaltungssystem festgelegt ist. Diese Richtlinie wird zusätzlich zu und koordiniert mit den Angaben zur Häufigkeit von Sicherungsoperationen angewendet, die üblicherweise bei vorhandenen zeitbasierten Szenarios verwendet werden.
  • Bei einer anderen Ausführungsform wird eine erweiterte Analyse eines Änderungsraten-Ziels bereitgestellt, die auf einen Ansatz mit herkömmlicher vollständiger Sicherung plus inkrementeller/differenzieller Sicherung angewendet wird. Dabei wird die Datenmenge verfolgt, die bei inkrementellen oder differenziellen Sicherungen seit der letzten vollständigen Sicherung gesichert wurde. Wenn es Zeit für die nächste vollständige Sicherung (oder Imagesicherung) ist (z. B. eine wöchentliche vollständige Sicherung), und die Menge der seit der letzten vollständigen Sicherung gesicherten inkrementellen Daten eine festgelegte Menge (einen Änderungsraten-Zielwert) unterschreitet, wird die vollständige Sicherung zurückgestellt, bis die Menge inkrementeller Sicherungsdaten die festgelegte Menge erreicht. Wenn umgekehrt während einer inkrementellen Sicherung ermittelt wird, dass sich eine festgelegte Datenmenge (oder ein Prozentanteil der vollständigen Sicherung) seit der letzten vollständigen Sicherung geändert hat, wird eine ungeplante vollständige Sicherung ausgelöst. Durch diesen Ansatz werden unnötige Datenschutzoperationen minimiert, um zu verhindern, dass unnötige vollständige Sicherungen ausgeführt werden, wenn sich nur sehr wenige Daten geändert haben. Durch diesen Ansatz werden auch ereignisgesteuerte Datenschutzoperationen eingeleitet, wenn diese erforderlich sind, um eine Wiederherstellung zu erleichtern (z. B. kann mit einer vollständigen Sicherung frühzeitig begonnen werden, wenn eine große Menge geänderter Daten vorliegt). Bei vielen Szenarios kann das Ausführen einer vollständigen Sicherung bei Vorliegen einer großen Menge geänderter Daten kürzere Wiederherstellungszeiten ermöglichen, indem vermieden wird, dass zusätzlich zu der vollständigen Sicherung große Mengen inkrementeller Wiederherstellungen vorgenommen werden müssen.
  • Bei einer anderen Ausführungsform der vorliegenden Erfindung werden Techniken für einen unterbrechungsfreien Datenschutz (CDP) bereitgestellt, bei denen die Speicherungszeiträume für CDP-Daten auf der Grundlage von Daten- oder Systemfehlern oder Geschäftsereignissen automatisch angepasst werden. CDP-Daten werden üblicherweise regelmäßig (häufig zeitlich geplant) zu Momentaufnahmen oder Sicherungen zusammengefasst. Dabei geht das niedrige Granularitätsniveau des Datenschutzes auf der E-/A-Ebene verloren. Wenn ein Daten-, System- oder Speicherfehlerereignis auftritt, besteht eine viel höhere Wahrscheinlichkeit, dass möglicherweise kürzlich erfasste CDP-Daten benötigt werden. Anstatt zuzulassen, dass CDP-Daten zusammengefasst werden und das niedrige Niveau der granularen Wiederherstellung verloren geht, werden bei dieser Ausführungsform die Speicherungszeiträume für CDP-Daten auf der Grundlage eines Änderungsraten-Zielwerts automatisch angepasst (d. h. verlängert), um diese Daten länger zu speichern, wenn mögliche Wiederherstellungsereignisse erkannt werden.
  • 1 zeigt Datenspeicher- und Sicherungsoperationen in einem Speicherverwaltungssystem 110, das in Verbindung mit einer Ausführungsform der vorliegenden Erfindung verwendet werden kann. Das Speicherverwaltungssystem 110 dient zum Speichern und Verwalten von Daten wie beispielsweise einer Datendatei 102, die von der Client-Datenverarbeitungseinheit 104 bereitgestellt wird. In dem Speicherverwaltungssystem wird der primäre Datenspeicher 112 üblicherweise zum Unterhalten einer Arbeitskopie von Daten verwendet. Üblicherweise wird auch ein Sicherungsdatenspeicher 126 verwendet, um eine zusätzliche Kopie von Datenänderungen aus dem primären Datenspeicher 112 zu unterhalten.
  • Bei der Konfiguration aus 1 stellt das Speicherverwaltungssystem 110 einen Verarbeitungsserver 114 bereit, der zuständig für das Verwalten der Datenspeicher- und Sicherungsoperationen in dem System 110 ist. Der Verarbeitungsserver 114 ist dafür konfiguriert, Datensicherungs- und Datenspeicherungs-Richtlinien 116 umzusetzen, da Datenspeicherungsaktivitäten in dem primären Datenspeicher 112 mithilfe eines Monitors 118 überwacht werden. Der Monitor 118 dient zum Überwachen im Hinblick auf auslösende Ereignisse oder Zeitpläne in Verbindung mit Datensicherungsaktivitäten und den Richtlinien 116. Wenn festgestellt wird, dass das Durchführen einer Sicherung erforderlich ist, fährt der Verarbeitungsserver mit den nötigen Sicherungsaktivitäten wie beispielsweise einer ereignisbasierten Sicherung 122 oder einer zeitbasierten Sicherung 124 fort, so dass die Daten in dem Sicherungsdatenspeicher 126 gespeichert werden.
  • Richtlinien, die die Sensitivität von Sicherungsoperationen gegenüber Datenänderungsaktivitäten festlegen, können auf unterschiedliche Weise umgesetzt werden, ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen. Beispielsweise kann die Richtlinie einen Parameter zum Aktivieren und Deaktivieren einer Sicherung auf der Grundlage eines Änderungsraten-Ziels oder Ereignisses enthalten. Im deaktivierten Zustand können die Sicherungsoperationen als normale zeitbasierte Sicherungen stattfinden. Im aktivierten Zustand können große Mengen geänderter Daten oder eine große Anzahl von E-/A-Transaktionen dazu führen, dass Sicherungsoperationen neben den normalen zeitbasierten Sicherungsoperationen ausgeführt werden.
  • Die Richtlinie kann auch ein Änderungsraten-Ziel enthalten, das auf verschiedenen Quellen beruht, darunter die Aktivitätsraten, die Datenmenge, die Anzahl der ausgeführten E-/A-Operationen, die Menge geänderter Metadaten oder definierte Prozentanteile. Beispielsweise kann das Änderungsraten-Ziel ein Prozentanteil der gesamten erwarteten Datenmenge sein, die bei der nächsten zeitlich geplanten Sicherung gesichert werden soll. Die erwartete Menge zu sichernder Daten kann mithilfe einer beliebigen Anzahl von Verfahren ermittelt werden – beispielsweise können die Gesamtmenge der für einen gegebenen Client gesicherten Daten unter Verwendung der Datenmenge der letzten vollständigen Sicherung oder die durchschnittliche Datenmenge der Sicherungen über einen Zeitraum verwendet werden.
  • Bei einem anderen Beispiel kann das Änderungsraten-Ziel ein Prozentanteil der gesamten für einen gegebenen Client gesicherten Datenmenge sein. Das Änderungsraten-Ziel kann auch eine festgelegte Menge geänderter Daten sein (z. B. die Anzahl der Gigabytes geänderter Daten). Daher können bei einer Ausführungsform für jedes Kriterium eine andere Art von Änderungsraten-Ziel und Schwellenwert verwendet werden. Beispielsweise können die folgenden Änderungsraten-Zielwerte und Schwellenwerte wie folgt in einer Richtlinie verwendet werden:
    • • CRO_#GB_Changed_Data, definiert als ein ganzzahliger Wert. Dieser Wert stellt die aktuelle Menge geänderter Daten in Gigabytes für die aktuelle Sicherungsoperation dar.
    • • CRO_#GB_Changed_Data_Threshold, definiert als ein ganzzahliger Wert. Dies ist der Schwellenwert, aufgrund dessen eine Entscheidung getroffen werden kann, eine aktuelle Sicherungsoperation fortzusetzen, einzuleiten oder abzuändern.
    • • CRO_#MB_Changed_Metadata, definiert als ein ganzzahliger Wert. Dieser Wert stellt die aktuelle Menge geänderter Metadaten (z. B. Änderungen bei der Zugriffssteuerung für das Dateisystem) in Megabytes für die aktuelle Sicherungsoperation dar.
    • • CRO_#MB_Changed_Metadata_Threshold, definiert als ein ganzzahliger Wert. Dies ist der Schwellenwert, aufgrund dessen eine Entscheidung getroffen werden kann, eine aktuelle Sicherungsoperation fortzusetzen, einzuleiten oder abzuändern.
    • • CRO_%_of_Total_Client_Backup_Data, definiert als ein ganzzahliger (Prozent-)Wert. Dieser Wert steht für die Menge geänderter Daten bei der aktuellen Sicherungsoperation als ein Prozentanteil der Gesamtmenge der für den Client gesicherten Daten.
    • • CRO_%_of_Total_Client_Backup_Data_Threshold, definiert als ein ganzzahliger (Prozent-)Wert. Dies ist der Schwellenwert, aufgrund dessen eine Entscheidung getroffen werden kann, eine aktuelle Sicherungsoperation fortzusetzen, einzuleiten oder abzuändern.
  • Bei dieser Ausführungsform kann jedes Änderungsraten-Ziel im Vergleich zu seinem entsprechendem Änderungsraten-Ziel-Schwellenwert bewertet werden, um zu ermitteln, ob die aktuelle Sicherungsoperation fortgesetzt oder auf irgendeine Weise abgeändert werden sollte.
  • Das Änderungsraten-Ziel kann überdies ein normalisierter Wert sein, der aus einer Kombination dieser Faktoren abgeleitet wird. Bei einer anderen Ausführungsform wird ein einziger normalisierter Wert verwendet, der ein oder mehrere der Kriterien beinhaltet. Beispielsweise können die vorstehend beschriebenen Änderungsraten-Zielwerte und -Schwellenwerte zu einem einzigen normalisierten Wert zusammengeführt werden, der weitere Analyse als Eingabe für die offenbarten sich selbsttätig anpassenden Sicherungsoperationen bietet.
  • Bei einer Ausführungsform wird CRO_#GB_Changed_Data durch CRO_#GB_Changed_Data_Threshold geteilt, CRO_#MB_Changed_Metadata wird durch CRO_#MB_Changed_Metadata_Threshold geteilt, und CRO_%_of_Total_Client_Backup_Data wird durch CRO_%_of_Total_Client_Backup_Data_Threshold geteilt, so dass sich drei Änderungsraten-Ziel-Prozentanteile ergeben. Der Durchschnitt dieser drei Änderungsraten-Ziel-Prozentanteile ergibt einen CRO_Normalized_Value. Der CRO_Normalized_Value wird dann mit einer vom Client konfigurierten CRO_Normalized_Value_Threshold verglichen, um zu ermitteln, ob die aktuelle Sicherungsoperation fortgesetzt oder auf irgendeine Weise abgeändert werden sollte. Dieses bietet zusätzliche Analyse für sich selbsttätig anpassende Sicherungsoperationen.
  • Vorstellbar wäre ein Sicherungsszenario, bei dem jeder der einzelnen Änderungsraten-Zielwerte geringfügig unter seinem entsprechenden Änderungsraten-Ziel-Schwellenwert liegt (z. B. könnte jeder 95% seines Schwellenwerts betragen). Durch diese einzelnen CROs würden keine automatischen Anpassungen der Sicherungsoperationen ausgelöst. Wenn jedoch CRO_Normalized_Value_Threshold auf 90% gesetzt wäre, wäre bei diesem Szenario die Änderungsaktivität ausreichend, um eine gewisse Anpassung der Sicherungsoperationen zu rechtfertigen.
  • Das Änderungsraten-Ziel kann auch als die Anzahl der Anwendungs- oder E-/A-Transaktionen seit der letzten Sicherung festgelegt sein (z. B. kann bei einer Ausführungsform die Anzahl von E-/A-Operationen mithilfe einer Einheitentreiber-Realisierung verfolgt und mit dem Änderungsraten-Ziel verglichen werden, während bei einer anderen Ausführungsform die Anwendungstransaktionszähler wie beispielsweise die System Change Number bei einer Oracle-Datenbank überwacht und mit dem Änderungsraten-Ziel verglichen werden können). Wenn das Änderungsraten-Ziel erreicht wird, kann eine zusätzliche Sicherungsoperation eingeleitet werden. Mithilfe eines weiteren Richtlinienparameters kann festgelegt werden, ob diese auf der Grundlage geänderter Daten ereignisgesteuerte Sicherung zusätzlich zu oder anstelle von der nächsten regulären zeitbasierten Sicherung ausgeführt werden soll.
  • Es liegt auf der Hand, dass durch Anpassen dieser Richtlinienparameter die Sensitivität von Sicherungsoperationen an die Datenänderungsratenaktivität angepasst werden kann. Beispielsweise könnte man davon ausgehen, dass das Änderungsraten-Ziel als ein Prozentanteil der gesamten für einen Client gesicherten Datenmenge realisiert wird, und dass 2 bis 5% der Daten dieses Client sich üblicherweise zwischen geplanten Sicherungen ändern. Wenn das Änderungsraten-Ziel auf 100% gesetzt ist, wird wahrscheinlich nur selten, wenn überhaupt, eine zusätzliche Sicherung aufgrund geänderter Daten ausgeführt. Wenn das Änderungsraten-Ziel aber auf 5% oder darunter gesetzt ist, treten zusätzliche Sicherungen aufgrund geänderter Daten bei beinahe jedem Sicherungszyklus auf. Bei einigen Datenspeicherrealisierungen wird das Änderungsraten-Ziel am wirkungsvollsten funktionieren, wenn es auf den Wert von 5 bis 10% gesetzt ist.
  • Zwei wichtige Konzepte, die relevant für die hier offenbarten Datenschutz- und Wiederherstellungslösungen sind, sind allgemein als Wiederherstellungszeit-Ziele (Recovery Time Objectives, RTOs) und Wiederherstellungspunkt-Ziele (Recovery Point Objectives, RPOs) bekannt. Wiederherstellungszeit-Ziele legen fest, wie schnell ein Unternehmen verlorene Daten wiederherstellen muss. Wiederherstellungspunkt-Ziele legen fest, bis zu welchem Zeitpunkt in der Vergangenheit sich ein Unternehmen den Verlust von Daten erlauben kann. RTO und RPO werden üblicherweise als zeitbasierte Ziele realisiert. Beispielsweise könnte ein Kunde ein RTO von 1 Stunde bis zur Wiederherstellung benötigen und sich nur einen Datenverlust von 3 Stunden (RPO) leisten können. Wie Datenschutzoperationen können jedoch auch zeitbasierte RPOs unvereinbar mit Geschäftsdatenaktivitäten sein. Wenn ein RPO beispielsweise 3 Stunden beträgt, könnte dies in einigen Fällen ausreichend sein. Zu Zeiten, in denen intensiv am System gearbeitet wird (was zu großen Mengen von Datenänderungen führt, die zu sichern sind), kann ein RPO von 3 Stunden jedoch unzureichend sein und ein Unternehmen dem Risiko eines schwerwiegenden Datenverlusts aussetzen. Ein Änderungsraten-Ziel bietet insofern Verbesserungen gegenüber der Verwendung von RTO und RPO, als es das Erkennen erhöhter Datenänderungsaktivität oder erhöhter Transaktionsaktivität sowie eine Reaktion darauf mithilfe einer erhöhten Häufigkeit von Datensicherungsoperationen ermöglicht.
  • Wie bereits erörtert, sind in dem Fachgebiet vorliegende Datenschutztechniken im Allgemeinen zeitgeplant und nicht direkt mit Datenaktivität oder Geschäftsereignissen verknüpft. CDP-Datenschutz ist im Allgemeinen E-/A-Ereignisbasiert (nicht zeitbasiert), hat aber Nachteile, wenn er als die alleinige Datensicherungsstrategie verwendet wird. Durch die offenbarten Ausführungsformen der vorliegenden Erfindung werden verbesserte Datenschutztechniken bereitgestellt, die neben dem Einbeziehen zeitbasierter Pläne auch direkt mit wichtigen Geschäftsereignissen und Datenaktivität verknüpft sein können.
  • Die hier offenbarten Datenschutzverfahren können daher, zusätzlich zu zeitbasierten Sicherungsoperationen, durch Datenaktivität und Geschäftsereignisse gesteuerte Sicherungsoperationen ermöglichen. Es können Monitore verwendet werden, um Techniken zu nutzen, die diese Ereignisse erkennen, was schließlich zu Reaktionen auf diese Ereignisse führt. Beispielsweise kann ein Monitor dafür konfiguriert sein, bestimmte Geschäftsereignisse zu erkennen, die Auswirkung dieser Ereignisse auf Datenschutzoperationen zu beurteilen, die mit den jeweiligen Ereignissen in Zusammenhang stehende Richtlinie zu analysieren und bei Bedarf ereignisgesteuerte Sicherungen einzuleiten. Diese Arten von richtlinienbasierten Sicherungsoperationen ermöglichen ereignisbasierte Wiederherstellungen (wie beispielsweise die Wiederherstellung von Daten an einem Zeitpunkt, bevor ein bestimmtes Geschäftsereignis eintrat).
  • Eine nicht einschränkende Liste relevanter Geschäftsereignisse, auf deren Grundlage Sicherungsaktivitäten eingeleitet werden können: Aktualisierungen von Geschäftsanwendungen; aufgrund technischer Weiterentwicklungen erforderliche Datenverschiebungen oder -kopien, Anwendungsmigrationen, Servermigrationen und dergleichen; Verteilen neuer Software, Änderungen der Systemkonfiguration, Defragmentierungsprozesse von Speicherdatenträgern, E-/A-Fehler auf Datenträgern; Ereignisse, durch die große Datensätze geändert werden; Ereignisse, durch die große Mengen von Metadaten geändert werden, wie beispielsweise Änderungen der Datensicherheitseinstellungen sowie andere ähnliche Ereignisse oder Ereignisauslöser.
  • Die folgenden Abschnitte enthalten weitere Einzelheiten sowie Arbeitsbeispiele für Ausführungsformen, die für die Realisierung von Datensicherungen mithilfe eines Änderungsraten-Ziels konfiguriert sind, und zwar (a) in Verbindung mit ereignisgesteuerten Sicherungsoperationen; (b) bei vollständigen gegenüber inkrementellen/differenziellen Sicherungsszenarios und (c) in Verbindung mit verbesserten CDP-Sicherungsoperationen. Fachleute werden erkennen, dass eine Anzahl von Abwandlungen dieser Techniken verwendet und in einem Speichersystem angewendet werden können, wie beispielsweise die Kombination einer Änderungsraten-Ziel- und ereignisgesteuerten Sicherung mit vollständigen oder inkrementellen Sicherungen.
  • Beispiel für eine Datenaktivitäts-Sicherungsrichtlinie mit Änderungsraten-Zielwerten
  • Bei einer speziellen Ausführungsform kann eine Datenaktivitäts-Sicherungsrichtlinie in einer Softwareumgebung mithilfe einer Menge variabler Datenwerte definiert sein. Diese Werte werden bei Beispielen in den folgenden Abschnitten als Richtlinienwerte angeführt. Es liegt auf der Hand, dass die Datenaktivitäts-Sicherungsrichtlinie in einer Softwareumgebung mithilfe anderer Namen oder unter Verwendung von Programmiersprachenwerten, Werten in einer XML-Datendatei, direkter Eingabe von einem Benutzer in eine Benutzerschnittstelle oder ähnliche Arten von Einstellungen oder Wahlmöglichkeiten realisiert werden kann. Bei einer Ausführungsform können diese Richtlinienwerte enthalten:
    • • Perform_Changed_Data_Backups, mit den Werten „EIN” oder „AUS”. Dieser Wert legt fest, ob geänderte Daten als ein Auslöser für zusätzliche Sicherungen verwendet werden sollen.
    • • Perform_Regular_Scheduled_Backups, mit den Werten „EIN” oder „AUS”. Dieser Wert legt fest, ob reguläre geplante Sicherungen (z. B. zeitbasierte Sicherungen) in Verbindung mit Sicherungen aufgrund geänderter Daten ausgeführt werden sollen.
    • • Perform_Next_Scheduled_Backup, mit den Werten „JA” oder „NEIN”. Dieser Wert legt fest, ob nach dem Ausführen einer Sicherung aufgrund geänderter Daten die nächste regulär geplante Sicherung ausgeführt werden soll.
    • • Change_Rate_Objective, mit einem ganzzahligen Wert. Dieser Wert legt die geänderten Daten als einen Prozentanteil der Gesamtmenge der für einen Client gesicherten Daten oder die Anzahl der GB geänderter Daten oder die Anzahl von Transaktionen vor dem Auslösen einer zusätzlichen ereignisgesteuerten Sicherung fest. Wie hier beschrieben, kann für jedes Kriterium eine andere Art von Änderungsraten-Ziel und -Schwellenwert verwendet werden. Wie hier weiter beschrieben wird, kann dieser Wert auch normalisiert und von verschiedenen Werten oder aus einer Kombination von Quellen abgeleitet werden.
  • Diese Datenaktivitäts-Sicherungsrichtlinie kann dann in einem Speichersystem angewendet werden, um Datensicherungen und geplante Sicherungen durchzuführen, wie sie durch den Änderungsraten-Zielwert ausgelöst werden. Das Änderungsraten-Ziel ist im Allgemeinen ein variabler Wert, der gegebenenfalls von einem Systemadministrator geändert werden kann. Beispielsweise könnte ein Systemadministrator, der erkennt, dass ressourcenintensive Sicherungen zu häufig vorkommen, den Änderungsraten-Zielwert erhöhen. Wenn der Änderungsraten-Zielwert auf einer Kombination von Faktoren beruht, können den Faktoren ganz oder teilweise Minimal- oder Maximalwerte zugeordnet werden (z. B. kann bei einer Konfiguration automatisch bei einer Änderung von 5 GB oder 8% in dem Datenspeicher – je nachdem, was zuerst eintritt – eine Sicherung ausgelöst werden).
  • Beispiel für eine in Verbindung mit vollständigen und inkrementellen Sicherungsverfahren verwendete Datensicherungs-Richtlinie
  • Wenn bei einem Speichersystem ein Ansatz mit einer vollständigen plus einer inkrementellen (oder vollständigen plus differenziellen) Sicherung zur Anwendung kommt, wird eine spezielle Richtlinienverarbeitung und -Analyse verwendet. In Verbindung mit vorhandenen Techniken (z. B. mit vollständigen plus differenziellen Sicherungsverfahren) kann die Datenmenge verfolgt werden, die sich seit der letzten vollständigen Sicherung geändert hat. Diese spezielle Richtlinienverarbeitung und -Analyse ist zu erreichen, indem die folgende Richtlinie zum Überwachen der Datenaktivität seit einer letzten vollständigen Sicherung definiert wird:
    • • Perform_Changed_Data_Analysis_Since_Full_Backups, ein Wert, der als entweder „AUS” oder „EIN” definiert ist und festlegt, ob seit der letzten vollständigen Sicherung geänderte Daten als ein Auslöser verwendet werden sollen, um automatisch zu steuern, ob eine vollständige oder inkrementelle Sicherung ausgeführt wird.
    • • Change_Rate_Objective_For_Incremental, ein als Ganzzahl definierter Wert, der die Menge geänderter Daten als einen Prozentanteil der Gesamtmenge der seit der vollständigen Sicherung für einen Client gesicherten Daten oder die Menge geänderter Daten (z. B. die Anzahl der Gigabytes) darstellt. Wenn die Menge geänderter Daten diesen Wert unterschreitet, ist anstelle einer vollständigen Sicherung eine inkrementelle oder differenzielle Sicherung auszuführen.
    • • Change_Rate_Objective_For_Full, ein als Ganzzahl definierter Wert, der die Menge geänderter Daten als einen Prozentanteil der Gesamtmenge der seit der vollständigen Sicherung für einen Client gesicherten Daten oder die Menge geänderter Daten (z. B. die Anzahl der Gigabytes) darstellt. Wenn die Menge geänderter Daten diesen Wert überschreitet, ist anstelle einer inkrementellen oder differenziellen Sicherung eine vollständige Sicherung auszuführen.
    • • Full_Backups_OK, ein als ganzzahliges Array definierter Wert von Anfangs- und Endzeiten im 24-Stunden-Format, der festlegt, wann vollständige Sicherungen akzeptabel sind. Anstelle eines ganzzahligen Array können auch andere Darstellungen von Zeiträumen und -spannen verwendet werden.
  • 2 zeigt eine Veranschaulichung eines Logikflusses 200 für einen verbesserten vollständigen Sicherungszyklus gemäß einer Ausführungsform der vorliegenden Erfindung. Wenn es wie bei dem Schritt 202 Zeit zum Ausführen der nächsten vollständigen Sicherung ist (die üblicherweise wöchentlich geplant ist), wird die Gesamtmenge der seit der letzten vollständigen Sicherung geänderten Daten ermittelt wie bei dem Schritt 204. Wenn die Gesamtmenge der seit der letzten vollständigen Sicherung geänderten Daten die durch das Änderungsraten-Ziel festgelegte Menge unterschreitet – Richtlinienwert für „inkrementelle Sicherung” (Change_Rate_Objective_For_Incremental), ist keine vollständige Sicherung, sondern eine weitere inkrementelle oder differenzielle Sicherung auszuführen wie bei dem Schritt 206. Wenn der Änderungsraten-Ziel-Richtlinienwert für „inkrementelle Sicherungen” erreicht oder überschritten wurde wie bei dem Schritt 204, ist mit der vollständigen Sicherung fortzufahren wie bei dem Schritt 208. Dadurch wird die für den vollständigen Sicherungszyklus benötigte spezielle Verarbeitung abgeschlossen wie bei 210.
  • 3 zeigt eine Veranschaulichung eines Logikflusses 300 für einen verbesserten inkrementellen oder differenziellen Sicherungszyklus gemäß einer Ausführungsform der vorliegenden Erfindung. Wenn es Zeit zum Ausführen des nächsten inkrementellen oder differenziellen Sicherungszyklus ist (der üblicherweise stündlich oder täglich geplant ist) wie bei dem Schritt 302, wird die Gesamtmenge der seit der letzten vollständigen Sicherung geänderten Daten erneut ermittelt wie bei dem Schritt 304. Wenn die Gesamtmenge der seit der letzten vollständigen Sicherung geänderten Daten die durch das Änderungsraten-Ziel festgelegte Menge unterschreitet – Richtlinienwert für „vollständige Sicherung” (Change_Rate_Objective_For_Full) wie bei dem Schritt 304 ermittelt, wird eine inkrementelle oder differenzielle Sicherung ausgeführt wie bei dem Schritt 310. Wenn die Gesamtmenge der seit der letzten vollständigen Sicherung geänderten Daten größer als der Richtlinienwert für eine vollständige Sicherung ist, wird eine zusätzliche Anfrage ausgeführt. Durch diese zusätzliche Anfrage wird ermittelt, ob die Richtlinie während dieses Zeitraums eine vollständige Sicherung zulässt (Full_Backups_OK) wie bei dem Schritt 306. Wenn die Richtlinie eine vollständige Sicherung zulässt, wird diese ausgeführt wie bei dem Schritt 308; wenn nicht, wird eine inkrementelle oder differenzielle Sicherung ausgeführt wie bei dem Schritt 310. Dadurch wird die Verarbeitung des Änderungsraten-Ziels für einen inkrementellen oder differenziellen Sicherungszyklus abgeschlossen wie bei dem Schritt 312.
  • CDP-Anpassungen auf der Grundlage von Ereignissen
  • Bei einer Ausführungsform können CDP-Techniken so konfiguriert sein, dass Speicherungszeiträume auf der Grundlage von Daten- oder Systemfehlern oder Geschäfts- oder Datenaktivitätsereignissen automatisch angepasst werden. CDP-Operationen können mithilfe einer Schnittstelle und einer Richtlinie so verbessert werden, dass sie eine Benachrichtigung über mögliche Geschäfts-Wiederherstellungsereignisse erwarten. Zusätzlich kann eine neue Richtlinie eingeführt werden, um dynamische Anpassungen der Speicherungszeiträume für CDP-Daten zu ermöglichen.
  • Ein Monitor für Daten- oder Systemfehler oder für Geschäftsereignisse, die sich auf CDP- und Sicherungsspeicheroperationen auswirken, kann gemäß verschiedenen Überwachungstechniken und Technologien verwendet werden. Dieser Monitor kann dafür konfiguriert sein, verschiedene Geschäftsfehler oder Wiederherstellungsereignisse zu erkennen, die sich auf CDP-Operationen auswirken können. Zu den Geschäftsfehlern oder Ereignissen können das Versagen eines Servers, Datenträgers oder einer Anwendung oder ein anderer Ausfall in der Datenverarbeitungsumgebung zählen, in der sich der Datenträger befindet. Jede derartige Art von Fehler oder Ereignis kann auf eine Notwendigkeit hinweisen, neuere CDP-Daten aller möglicherweise betroffenen Datenträger für einen längeren Zeitraum zu speichern.
  • Bei einer Ausführungsform kann ein Monitor so konfiguriert sein, dass er bei Erkennen eines Fehlers oder Ereignisses für jeden Datenträger oder jede Entität, bei der CDP ausgeführt wird und die möglicherweise durch das Ereignis beeinträchtigt sein könnte, einen API-Aufruf an eine erweiterte CDP-Komponente sendet. Dies zeigt der verbesserten CDP-Komponente die Notwendigkeit an, für die CDP-Daten jedes dieser Datenträger die Speicherungszeit zu erhöhen. Wenn das Ereignis gelöscht ist, wird für jeden Datenträger ein weiterer API-Aufruf an die verbesserte CDP-Komponente gesendet. Dies zeigt der verbesserten CDP-Komponente an, dass die Verlängerungen des Speicherungszeitraums beendet werden können, und dass die normale Richtlinie für das Speichern von CDP-Daten für diesen Datenträger wieder befolgt werden kann.
  • Ein anpassbarer Speicherungszeitraum kann zum Steuern des Schweregrads des Ereignisses verwendet werden, wie er von dem Monitor oder den Monitoren ermittelt wird. Je höher der Schweregrad des Ereignisses, desto länger werden die CDP-Daten gespeichert. Wenn ein Ereignis gelöscht wird oder wenn die dynamisch zugewiesene Verlängerung des Speicherungszeitraums vorüber ist, befolgt die verbesserte CDP-Komponente wieder ihre normale Richtlinie für das Speichern von CDP-Daten.
  • Bei der speziellen Ausführungsform, auf die vorstehend Bezug genommen wird, können in der erweiterten CDP-Komponente API-Aufrufe definiert werden, die dazu dienen, Informationen hinsichtlich der Benachrichtigung über ein CDP-Datenspeicherungsereignis und das Löschen des Ereignisses zu empfangen. Im Folgenden werden nicht einschränkende Beispiele für zwei APIs angeführt, die Datenspeicherungsereignisse erstellen und löschen:
    • • CDP_Data_Retention_API (Server-ID, Anwendungs-ID, Datenträger-ID, Zeit des Ereignisses, Schweregrad des Ereignisses, Ereigniskennung, Beendigungsstatus) und
    • • Event_Clear_API (Server-ID, Anwendungs-ID, Datenträger-ID, Ereigniskennung, Beendigungsstatus).
  • Die bei diesen beispielhaften APIs verwendeten Parameter können dafür konfiguriert sein, die folgenden Datenwerte zu empfangen oder zurückzugeben: Server-ID – zeigt den Namen des Servers an, der für den Datenträger mit CDP-Daten zuständig ist; Anwendungs-ID – wenn zutreffend, zeigt den Namen der Anwendung an, die für den Datenträger mit CDP-Daten zuständig ist; Datenträger-ID – zeigt die eindeutige Kennung des Datenträgers an, bei dem CDP ausgeführt wird und der möglicherweise von einem Geschäftsfehler oder Ereignis betroffen ist; Zeit des Ereignisses – zeigt die Zeit des Geschäftsfehlers oder Ereignisses an, der/das sich auf diesen Datenträger auswirken könnte; Schweregrad des Ereignisses – zeigt an, wie kritisch der Geschäftsfehler oder das Ereignis sind (dieser Parameter weist eine direkte Entsprechung zu der zusätzlichen Zeitspanne auf, die CDP-Daten für diesen Datenträger gespeichert werden); Ereigniskennung – beispielsweise ein Token, das eine eindeutige Kennung für dieses Ereignis anzeigt, und Beendigungsstatus – beispielsweise ein Rückgabecode, der den Beendigungsstatus dieses API-Aufrufs anzeigt.
  • Fachleute werden erkennen, dass die vorstehend beschriebenen beispielhaften APIs so konfiguriert sein können, dass sie in Abhängigkeit von der Konfiguration des Speicherverwaltungssystems und der Art der mit dem Speicherverwaltungssystem verwendeten Schnittstellen zusätzliche oder weniger Parameter enthalten. Außerdem können auch andere Verfahren als API-Aufrufe zum Erstellen und Löschen von Datenspeicherungsereignissen in Verbindung mit CDP-Daten und Rollups verwendet werden.
  • Bei einer anderen speziellen Ausführungsform wird eine CDP-Datenspeicherungs-Richtlinie in Verbindung mit dem Verwenden einer Reihe von API-Aufrufen wie den zuvor beschriebenen definiert. Die Richtlinie kann zum Anzeigen der folgenden für die Speicherung von CDP-Daten relevanten Werte verwendet werden:
    • • Dynamische Speicherung von CDP-Daten zulassen, ein entweder als „EIN” oder „AUS” definierter Wert, der anzeigt, ob die Speicherung von CDP-Daten verlängert werden kann.
    • • Speicherung bei niedrigem Schweregrad, ein als Ganzzahl definierter Wert, der die Zeit darstellt, um die die Speicherung von CDP-Daten bei Ereignissen mit niedrigem Schweregrad zu verlängern ist.
    • • Speicherung bei mittlerem Schweregrad, ein als Ganzzahl definierter Wert, der die Zeit darstellt, um die die Speicherung von CDP-Daten bei Ereignissen mit mittlerem Schweregrad zu verlängern ist.
    • • Speicherung bei hohem Schweregrad, ein als Ganzzahl definierter Wert, der die Zeit darstellt, um die die Speicherung von CDP-Daten bei Ereignissen mit hohem Schweregrad zu verlängern ist.
  • 4 zeigt eine Veranschaulichung eines Logikflusses 400 für verbesserte CDP-Operationen gemäß einer Ausführungsform der vorliegenden Erfindung, die zum automatischen Anpassen eines Speicherungszeitraums verwendet werden. Wie gezeigt, wird der Logikfluss während eines geplanten Rollup von CDP-Daten eines bestimmten Datenträgers eingeleitet wie bei dem Schritt 402. Wie bei dem Schritt 404 wird eine Ermittlung durchgeführt, ob für irgendwelche auf dem Datenträger aufgezeichneten Ereignisse eine Verlängerung des Speicherungszeitraums erforderlich ist, um CDP-Daten zu behalten, die nützlich sein oder nach dem Ereignis benötigt werden könnten. Wenn keine Verlängerung des Speicherungszeitraums erforderlich ist, werden die CDP-Daten des Datenträgers zusammengefasst wie bei dem Schritt 408.
  • Wenn irgendwelche auf dem Datenträger aufgezeichneten Ereignisse eine Verlängerung des Speicherungszeitraums erforderlich machen wie bei dem Schritt 404 ermittelt, wird das Ereignis mit einer CDP-Datenspeicherungs-Richtlinie verglichen wie bei dem Schritt 406, um zu ermitteln, um wie viel die Speicherung von CDP-Daten für den Datenträger zu verlängern ist. Wenn beispielsweise der Schweregrad niedrig ist, ist die Speicherungsdauer gleich dem Wert für die Speicherungsdauer plus einem Wert für die Speicherung bei niedrigem Schweregrad. Wenn ein mittlerer Schweregrad vorliegt, ist die Speicherungsdauer gleich dem Wert für die Speicherungsdauer plus einem Wert für die Speicherung bei mittlerem Schweregrad. Wenn ein hoher Schweregrad vorliegt, ist die Speicherungsdauer gleich dem Wert für die Speicherungsdauer plus einem Wert für die Speicherung bei hohem Schweregrad. Sobald entweder der Speicherungszeitraum definiert ist oder die CDP-Daten des Datenträgers zusammengefasst sind, ist die Rollup-Operation für den Datenträger abgeschlossen wie bei dem Schritt 410.
  • Bei einer weiteren Ausführungsform können die hier beschriebenen Überwachungs- und Ereignisverwaltungstechniken zum Realisieren von Datenschutz auf der Grundlage spezieller Geschäftsereignisse verwendet werden. Beispielsweise können die folgenden Ereignisse in Verbindung mit Ereignisverwaltungskomponenten überwacht werden, die zum Einleiten von Datenschutzoperationen für die zugeordneten Daten und Speicher verwendet werden. Es kann eine einfache Richtlinie eingeführt werden, um die automatische Reaktion auf jede Art von Geschäftsereignis zu steuern.
  • Zu diesen Arten von Geschäftsereignissen können zählen: Aktualisierungen von Geschäftsanwendungen (Sicherungen können vor und nach Aktualisierungen wünschenswert sein); aufgrund technischer Weiterentwicklungen erforderliche Datenverschiebungen oder Kopien, Anwendungsmigrationen, Servermigrationen und dergleichen; Änderungen der Systemkonfiguration, Defragmentierungsprozesse von Speicherdatenträgern; E-/A-Fehler auf Datenträgern; Daten- oder Systemfehler; auf der Grundlage einer Menge geänderter Daten auftretende Änderungen sowie Ereignisse, durch die große Mengen von Metadaten geändert werden, wie beispielsweise Änderungen der Datensicherheitseinstellungen. Fachleute werden andere Kategorien von Informationen erkennen, die als ein Geschäftsereignis gelten können.
  • Daher können die vorliegend offenbarten Monitore dafür konfiguriert sein, bestimmte Geschäftsereignisse zu erkennen, die Auswirkung dieser Ereignisse auf Datenschutzoperationen zu beurteilen, die mit den jeweiligen Ereignissen in Zusammenhang stehende Richtlinie zu analysieren und bei Bedarf ereignisgesteuerte Sicherungen einzuleiten. Darüber hinaus können Datenaktivitätsereignisse auch in Verbindung mit einer Anzahl von Geschäftsereignissen auftreten.
  • Andere Abwandlungen der vorliegend offenbarten Ausführungsformen sind möglich. Ein System kann so konfiguriert sein, dass es ausschließlich auf datenbezogene oder geschäftsbezogene Ereignisse reagiert. Andere Richtlinienwerte können in Verbindung mit dem Änderungsraten-Ziel oder als ein abgeleiteter Wert des Änderungsraten-Ziels verwendet werden. In ähnlicher Weise können andere API-Aufrufe, Datenkomponenten und Ereignisüberwachungskomponenten sowie Strategien in Verbindung mit den vorliegend offenbarten Ausführungsformen verwendet werden. Außerdem können die hier beschriebenen Merkmale in eigenständiger oder integrierter Speicherverwaltungssoftware oder in Komponenten enthalten sein, die sich in einem Speicherverwaltungssystem oder sogar außerhalb von diesem befinden.
  • Wie Fachleute außerdem verstehen werden, können Aspekte der vorliegenden Erfindung als ein System, Verfahren oder Computerprogrammprodukt vorliegen. Dementsprechend können Aspekte der vorliegenden Erfindung die Form einer reinen Hardware-Ausführungsform, einer reinen Software-Ausführungsform (eingeschlossen Firmware, speicherresidente Software, Mikrocode usw.) oder die einer Ausführungsform annehmen, bei der Software- und Hardwareaspekte kombiniert werden, die hier alle allgemein als „Schaltung”, „Modul” oder „System” bezeichnet sein können. Aspekte der vorliegenden Erfindung können außerdem in der Form eines Computerprogrammprodukts vorliegen, das in einem oder mehreren computerlesbaren Medien mit in dem Medium enthaltenem computerlesbarem Programmcode verkörpert ist.
  • Es kann eine beliebige Kombination von einem oder mehreren computerlesbaren Medien verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann beispielsweise, aber ohne darauf beschränkt zu sein, ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, eine derartige Vorrichtung oder Einheit oder jede beliebige Kombination von diesen sein. Als konkretere Beispiele (unvollständige Liste) für das computerlesbare Speichermedium könnten die folgenden aufgeführt werden: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein Speicher mit wahlfreiem Zugriff (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer, programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Compact Disc-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder jede geeignete Kombination von diesen. Im Zusammenhang dieses Dokuments kann ein computerlesbares Speichermedium ein beliebiges physisches Medium sein, das ein Programm für die Nutzung durch ein Anweisungen ausführendes System, eine solche Vorrichtung oder Einheit oder für die Nutzung in Verbindung mit einem Anweisungen ausführenden System, einer solchen Vorrichtung oder Einheit enthalten oder speichern kann.
  • Ein computerlesbares Signalmedium kann unter anderem ein verbreitetes Datensignal mit darin enthaltenem computerlesbarem Programmcode sein, zum Beispiel im Basisband oder als Teil einer Trägerwelle. Ein solches verbreitetes Signal kann verschiedene Formen annehmen, unter anderem, aber ohne darauf beschränkt zu sein, eine elektromagnetische oder optische Form oder eine beliebige Kombination aus diesen. Ein computerlesbares Signalmedium kann jedes computerlesbare Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm für die Nutzung durch ein Anweisungen ausführendes System, eine solche Vorrichtung oder Einheit oder für die Nutzung in Verbindung mit einem Anweisungen ausführenden System, einer solchen Vorrichtung oder Einheit übermitteln, verbreiten oder transportieren kann.
  • Auf einem computerlesbaren Medium enthaltener Programmcode kann mithilfe jedes geeigneten Mediums übermittelt werden, einschließlich, ohne darauf beschränkt zu sein, ein drahtloses oder drahtgebundenes Medium, Lichtwellenleiterkabel, HF (Hochfrequenz) usw. oder jede geeignete Kombination von diesen. Der Computerprogrammcode zum Ausführen der Operationen der Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination einer oder mehrerer Programmiersprachen geschrieben sein, darunter eine objektorientierte Programmiersprache wie Java, Smalltalk, C++ oder dergleichen sowie herkömmliche verfahrensorientierte Programmiersprachen wie beispielsweise die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann vollständig oder teilweise auf dem Computer des Benutzers, als ein eigenständiges Softwarepaket, zum Teil auf dem Computer des Benutzers und zum Teil auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. Bei dem letzteren Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch ein beliebiges Netzwerk, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN) verbunden sein, oder es kann eine Verbindung mit einem externen Computer hergestellt werden (zum Beispiel mithilfe eines Internetdienstanbieters über das Internet).
  • Aspekte der vorliegenden Erfindung wurden vorstehend mit Bezug auf Ablaufpläne und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Ablaufpläne und/oder Blockschaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder Blockschaubildern durch Computerprogrammanweisungen realisiert werden können. Diese Computerprogrammanweisungen können für einen Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung zur Herstellung einer Maschine bereitgestellt werden, so dass die Anweisungen, die durch den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zum Realisieren der in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilds angegebenen Funktionen/Handlungen erzeugen.
  • Diese Computerprogrammanweisungen können auch in einem computerlesbaren Medium gespeichert sein, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Weise funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Anweisungen ein Erzeugnis samt der Anweisungen herstellen, mithilfe derer die in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilds angegebene Funktion/Handlung realisiert wird.
  • Die Computerprogrammanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten geladen werden, um eine Reihe von auf dem Computer, der anderen programmierbaren Vorrichtung oder den anderen Einheiten auszuführenden Betriebsschritten zu bewirken, um einen computerumgesetzten Prozess zu schaffen, so dass die Anweisungen, die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse zur Realisierung der in dem Block oder den Blöcken des Flussdiagramms und/oder Blockschaubilds spezifizierten Funktionen/Handlungen bereitstellen.
  • Der Ablaufplan und die Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Realisierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In dieser Beziehung kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, Segment oder einen Codeabschnitt enthalten, das/der eine oder mehrere ausführbare Anweisungen zur Realisierung der angegebenen Logikfunktion(en) aufweist. Es sollte auch beachtet werden, dass bei einigen alternativen Realisierungen die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren angegeben auftreten können. Zum Beispiel können zwei aufeinander folgend dargestellte Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können in Abhängigkeit von der betreffenden Funktionalität manchmal in der umgekehrten Reihenfolge ausgeführt werden. Es ist ebenfalls zu beachten, dass jeder Block der Blockschaubilder und/oder der Ablaufpläne sowie Blockkombinationen in den Blockschaubildern und/oder den Ablaufplanen durch hardwarebasierte Spezialsysteme, die die angegebenen Funktionen oder Handlungen ausführen, oder Kombinationen von Spezialhardware und Computeranweisungen realisiert werden können.
  • Obwohl verschiedene repräsentative Ausführungsformen der Erfindung vorstehend mit einem gewissen Grad an Konkretheit beschrieben werden, könnten Fachleute zahllose Änderungen an den offenbarten Ausführungsformen vornehmen, ohne von dem Schutzumfang des in der Beschreibung und den Ansprüchen dargelegten Erfindungsgegenstands abzuweichen.

Claims (24)

  1. Verfahren zum Ausführen automatischer und sich selbsttätig anpassender Sicherungsoperationen in Verbindung mit vollständigen, inkrementellen und differenziellen Sicherungen eines Datenspeichers in einem Speichersystem, wobei das Verfahren aufweist: Festlegen eines ersten Änderungsraten-Ziels und eines zugeordneten ersten Änderungsraten-Zielwerts, wobei das erste Änderungsraten-Ziel zum Durchführen einer vorgezogenen vollständigen Sicherung des Datenspeichers vor einer geplanten vollständigen Sicherung verwendet wird und der erste Änderungsraten-Zielwert einen Schwellenwert für eine Menge geänderter Daten des Datenspeichers definiert, bei dem die vollständige Sicherung erforderlich ist; Festlegen eines zweiten Änderungsraten-Ziels und eines zugeordneten zweiten Änderungsraten-Zielwerts, wobei das zweite Änderungsraten-Ziel zum Zurückstellen einer geplanten vollständigen Sicherung und zum Durchführen einer inkrementellen oder differenziellen Sicherung anstelle der geplanten vollständigen Sicherung verwendet wird, und wobei der zweite Änderungsraten-Zielwert eine maximale Menge geänderter Daten des Datenspeichers für eine inkrementelle oder differenzielle Sicherung definiert; Überwachen einer Menge der seit einer letzten vollständigen Sicherung für den Datenspeicher gesicherten geänderten Daten; Durchführen einer vollständigen Sicherung des Datenspeichers als Reaktion auf die Feststellung, dass die Menge der seit der letzten vollständigen Sicherung gesicherten geänderten Daten während eines inkrementellen oder differenziellen Sicherungszyklus größer als der erste Änderungsraten-Zielwert ist, oder dass die Menge der seit der letzten vollständigen Sicherung gesicherten geänderten Daten während eines vollständigen Sicherungszyklus größer als der zweite Änderungsraten-Zielwert ist, und Durchführen einer inkrementellen oder differenziellen Sicherung des Datenspeichers als Reaktion auf die Feststellung, dass die Menge der seit der letzten vollständigen Sicherung gesicherten geänderten Daten während eines inkrementellen oder differenziellen Sicherungszyklus kleiner oder gleich dem ersten Änderungsraten-Zielwert ist, oder dass die Menge der seit der letzten vollständigen Sicherung gesicherten geänderten Daten während eines vollständigen Sicherungszyklus kleiner oder gleich dem zweiten Änderungsraten-Zielwert ist.
  2. Verfahren nach Anspruch 1, wobei das erste Änderungsraten-Ziel und der zugeordnete erste Änderungsraten-Zielwert während geplanter inkrementeller oder differenzieller Sicherungszyklen bewertet werden, und wobei das zweite Änderungsraten-Ziel und der zugeordnete zweite Änderungsraten-Zielwert während geplanter vollständiger Sicherungszyklen bewertet werden.
  3. Verfahren nach Anspruch 1, wobei das Durchführen der vollständigen Sicherung des Datenspeichers außerdem als Reaktion auf einen Richtlinienwert gesteuert wird.
  4. Verfahren nach Anspruch 1, wobei eine Vielzahl geplanter vollständiger Sicherungen für den Datenspeicher definiert wird.
  5. Verfahren nach Anspruch 1, wobei eine Vielzahl geplanter inkrementeller oder differenzieller Sicherungen für den Datenspeicher definiert wird.
  6. Verfahren nach Anspruch 1, wobei der erste Änderungsraten-Zielwert und der zweite Änderungsraten-Zielwert jeweils als ein Prozentanteil geänderter Daten in dem Datenspeicher definiert sind.
  7. Verfahren nach Anspruch 1, wobei der Datenspeicher in dem Speichersystem einen oder mehrere Speicherdatenträger aufweist, und wobei das Verfahren in dem Speichersystem als ein Ergebnis des Ausführens eines Computerprogrammprodukts auf einer oder mehreren Computerhardware-Komponenten ausgeführt wird.
  8. Verfahren zum Ausführen automatischer und sich selbsttätig anpassender Sicherungsoperationen in einem Datenspeichersystem, wobei das Verfahren aufweist: Festlegen eines Änderungsraten-Ziels, das für ereignisgesteuerte Sicherungen eines Datenspeichers in einem Speichersystem verwendet wird, wobei das Änderungsraten-Ziel Änderungen in dem Datenspeicher misst, die Folgen eines oder mehrerer Datenaktivitätsereignisse sind; Festlegen eines dem Änderungsraten-Ziel zugeordneten Änderungsraten-Zielwerts, wobei der Änderungsraten-Zielwert einen Schwellenwert für das Ausführen von Sicherungsoperationen des Datenspeichers definiert; Überwachen des Änderungsraten-Ziels in dem Datenspeicher durch Vergleichen des Änderungsraten-Zielwerts mit den Änderungen in dem Datenspeicher, die Folgen des Datenaktivitätsereignisses oder der Datenaktivitätsereignisse sind, und Ausführen der Sicherungsoperationen in dem Speichersystem als Reaktion auf das Erreichen oder Überschreiten des Änderungsraten-Zielwerts und dadurch Durchführen automatischer und sich selbsttätig anpassender Sicherungsoperationen in dem Speichersystem auf der Grundlage des Änderungsraten-Ziels.
  9. Verfahren nach Anspruch 8, das weiter aufweist: Festlegen eines Zeitplans, der für zeitgesteuerte Sicherungen des Datenspeichers zu einer Reihe geplanter Zeiten verwendet wird, und Ausführen der Sicherungsoperationen in dem Speichersystem zu jeder der geplanten Zeiten; wobei die zeitgesteuerten Sicherungen des Datenspeichers und die ereignisgesteuerten Sicherungen des Datenspeichers jeweils auf der Grundlage der Zeit bzw. der Datenaktivitätsereignisse in dem Speichersystem ausgeführt werden.
  10. Verfahren nach Anspruch 9, wobei die zeitgesteuerten Sicherungsoperationen des Datenspeichers koordiniert mit in dem Speichersystem ausgeführten ereignisgesteuerten Sicherungsoperationen ausgeführt werden, einschließlich des Zurückstellens, Verzögerns oder Änderns der zeitgesteuerten Sicherungsoperationen.
  11. Verfahren nach Anspruch 8, wobei das Änderungsraten-Ziel auf der Grundlage mehrerer Werte festgesetzt wird, die mit Datenaktivitätsereignissen in dem Datenspeicher in Zusammenhang stehen.
  12. Verfahren nach Anspruch 8, wobei das Änderungsraten-Ziel und der zugeordnete Änderungsraten-Zielwert auf einem oder mehreren Datenaktivitätsereignissen beruhen, darunter die Menge der seit einem früheren definierten Ereignis geänderten Daten, eine Menge von seit einem früheren definierten Ereignis geänderten Metadaten; ein Prozentanteil von Daten, der seit einer letzten Sicherung geändert wurde; ein Prozentanteil der gesamten erwarteten Datenmenge, die bei einer zeitlich geplanten Sicherung zu sichern ist; ein Prozentanteil der gesamten für einen Client gesicherten Datenmenge; eine festgelegte Menge geänderter Daten, ein Maß der Datenaktivität in dem Speichersystem und eine Anzahl von in dem Speichersystem durchgeführten Transaktionen.
  13. Verfahren nach Anspruch 8, das weiter das Festlegen einer Datenaktivitäts-Sicherungsrichtlinie aufweist, in der die Sensitivität von Sicherungsoperationen gegenüber einer Vielzahl von Datenaktivitätsereignissen in dem Speichersystem festgelegt ist, wobei die Datenaktivitäts-Sicherungsrichtlinie den Änderungsraten-Zielwert und das Änderungsraten-Ziel festlegt.
  14. Verfahren nach Anspruch 8, wobei in Verbindung mit den ereignisgesteuerten Sicherungsoperationen eine Richtlinie verwendet wird, wobei die Richtlinie Richtlinieneinstellungen enthält, die anzeigen, ob geänderte Daten als ein Auslöser für das Ausführen zusätzlicher Sicherungen zu verwenden sind, ob regulär geplante zeitbasierte Sicherungen in Verbindung mit ereignisgesteuerten Sicherungen auszuführen sind, und ob nach dem Ausführen einer ereignisgesteuerten Sicherung eine regulär geplante zeitbasierten Sicherung auszuführen ist.
  15. Verfahren nach Anspruch 8, wobei der Datenspeicher in dem Speichersystem ein oder mehrere Speicherdatenträger aufweist, und wobei das Verfahren in dem Speichersystem als ein Ergebnis des Ausführens eines Computerprogrammprodukts auf einer oder mehreren Computerhardware-Komponenten ausgeführt wird.
  16. Verfahren zum Ausführen automatischen und sich selbsttätig anpassenden Datenschutzes für unterbrechungsfreie Datenschutzoperationen eines Datenspeichers in einem Speichersystem, das aufweist: Bereitstellen einer Richtlinie zum Verlängern der Speicherung von durch die unterbrechungsfreien Datenschutzoperationen erstellten Daten, wobei in der Richtlinie ein oder mehrere Ereignisse, bei denen eine Verlängerung des Speicherungszeitraums erforderlich ist, sowie eine auf dem Ereignis oder den Ereignissen beruhende Dauer der Verlängerung der Speicherungszeitraums festgelegt sind; Auslösen eines Daten-Rollup für durch die unterbrechungsfreien Datenschutzoperationen des Datenspeichers bereitgestellte Daten; auf der Grundlage des Auftretens des Ereignisses oder der Ereignisse, Erlangen einer Verlängerung des Speicherungszeitraums von der Richtlinie, und Zurückstellen des Daten-Rollup für die Dauer eines neuen Speicherungszeitraums durch Verlängern eines Speicherungszeitraums für die Daten mithilfe der Verlängerung des Speicherungszeitraums.
  17. Verfahren nach Anspruch 16, wobei das Ereignis oder die Ereignisse ein Geschäftsereignis beinhalten, das aus der Gruppe ausgewählt wird, die besteht aus: einer Aktualisierung einer Geschäftsanwendung, einer Datenverschiebungsoperation, einer Verteilung neuer Software, einer Änderung der Systemkonfiguration, einem Defragmentierungsprozess eines Speicherdatenträgers, einem oder mehreren E-/A-Fehlern, Datenverlust sowie einem Fehler/Ausfall eines Servers, eines Datenträgers oder einer Anwendung.
  18. Verfahren nach Anspruch 16, das außerdem das Beurteilen des Datenspeichers mithilfe eines Monitors im Hinblick auf ein Auftreten des Ereignisses oder der Ereignisse aufweist, bei denen die Verlängerung des Speicherungszeitraums erforderlich ist.
  19. Verfahren nach Anspruch 16, wobei der Speicherungszeitraum der Daten als Reaktion darauf verringert wird, dass das Ereignis oder die Ereignisse gelöscht werden.
  20. Verfahren nach Anspruch 16, das außerdem das Bereitstellen einer Gruppe von Anwendungsprogrammierungsschnittstellen in dem Speichersystem aufweist, die zum Verlängern des Speicherungszeitraums der Daten mithilfe der Verlängerung des Speicherungszeitraums und zum Löschen des Ereignisses oder der Ereignisse verwendet werden, die die Verlängerung des Speicherungszeitraums bewirken, und die zum Empfangen von Aufrufen mithilfe der Anwendungsprogrammierungsschnittstellen verwendet werden, die Verlängerung des Speicherungszeitraums zu verlängern und das Ereignis oder die Ereignisse zu löschen, die die Verlängerung des Speicherungszeitraums bewirken.
  21. Verfahren nach Anspruch 16, das außerdem das Bewerten des Schweregrads des Ereignisses oder der Ereignisse aufweist, wobei der Speicherungszeitraum der Daten gemäß dem Schweregrad des Ereignisses oder der Ereignisse angepasst wird.
  22. Verfahren nach Anspruch 21, wobei im Hinblick auf das Ereignis oder die Ereignisse ein geringer, mittlerer und hoher Schweregrad und entsprechend eine geringe, mittlere und große Verlängerung des Speicherungszeitraums definiert werden.
  23. Verfahren nach Anspruch 16, wobei das Verfahren in dem Speichersystem als ein Ergebnis des Ausführens eines Computerprogrammprodukts auf einer oder mehreren Computer-Hardwarekomponenten ausgeführt wird.
  24. Computerprogramm, das auf einem computerlesbaren Medium gespeichert und in den internen Speicher eines digitalen Computers ladbar ist, und das Softwarecodeabschnitte aufweist, wenn das Programm auf einem Computer ausgeführt wird, um das Verfahren nach einem der Ansprüche 1 bis 23 auszuführen.
DE112011103378.8T 2010-10-06 2011-09-20 Automatische und sich selbsttätig anpassende Datensicherungsoperationen Active DE112011103378B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
USUS-12/899,167 2010-10-06
US12/899,167 US9632875B2 (en) 2010-10-06 2010-10-06 Automated and self-adjusting data protection driven by business and data activity events
US12/899,167 2010-10-06
PCT/EP2011/066294 WO2012045575A1 (en) 2010-10-06 2011-09-20 Automated and self-adjusting data backup operations

Publications (2)

Publication Number Publication Date
DE112011103378T5 true DE112011103378T5 (de) 2013-07-04
DE112011103378B4 DE112011103378B4 (de) 2021-01-28

Family

ID=44658756

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011103378.8T Active DE112011103378B4 (de) 2010-10-06 2011-09-20 Automatische und sich selbsttätig anpassende Datensicherungsoperationen

Country Status (7)

Country Link
US (1) US9632875B2 (de)
JP (1) JP5731656B2 (de)
CN (1) CN103154901B (de)
DE (1) DE112011103378B4 (de)
GB (2) GB2567761B (de)
TW (1) TWI505092B (de)
WO (1) WO2012045575A1 (de)

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3484135A1 (de) 2008-04-02 2019-05-15 Twilio Inc. System und verfahren zur verarbeitung von telefoniesitzungen
US8837465B2 (en) 2008-04-02 2014-09-16 Twilio, Inc. System and method for processing telephony sessions
CN102227904A (zh) 2008-10-01 2011-10-26 特维里奥公司 电话网络事件的系统和方法
JP5671484B2 (ja) 2009-03-02 2015-02-18 トゥイリオ インコーポレイテッドTwilio Inc. マルチテナント電話ネットワークのための方法およびシステム
US9210275B2 (en) 2009-10-07 2015-12-08 Twilio, Inc. System and method for running a multi-module telephony application
US9590849B2 (en) 2010-06-23 2017-03-07 Twilio, Inc. System and method for managing a computing cluster
US9459925B2 (en) 2010-06-23 2016-10-04 Twilio, Inc. System and method for managing a computing cluster
US9338064B2 (en) 2010-06-23 2016-05-10 Twilio, Inc. System and method for managing a computing cluster
US20120208495A1 (en) 2010-06-23 2012-08-16 Twilio, Inc. System and method for monitoring account usage on a platform
US9459926B2 (en) 2010-06-23 2016-10-04 Twilio, Inc. System and method for managing a computing cluster
US8838707B2 (en) 2010-06-25 2014-09-16 Twilio, Inc. System and method for enabling real-time eventing
US8649268B2 (en) 2011-02-04 2014-02-11 Twilio, Inc. Method for processing telephony sessions of a network
US20140044123A1 (en) 2011-05-23 2014-02-13 Twilio, Inc. System and method for real time communicating with a client application
US9648006B2 (en) 2011-05-23 2017-05-09 Twilio, Inc. System and method for communicating with a client application
WO2012162397A1 (en) 2011-05-23 2012-11-29 Twilio, Inc. System and method for connecting a communication to a client
US9336500B2 (en) 2011-09-21 2016-05-10 Twilio, Inc. System and method for authorizing and connecting application developers and users
US10182147B2 (en) 2011-09-21 2019-01-15 Twilio Inc. System and method for determining and communicating presence information
US9495227B2 (en) 2012-02-10 2016-11-15 Twilio, Inc. System and method for managing concurrent events
US9602586B2 (en) 2012-05-09 2017-03-21 Twilio, Inc. System and method for managing media in a distributed communication network
US20130304928A1 (en) 2012-05-09 2013-11-14 Twilio, Inc. System and method for managing latency in a distributed telephony network
US9247062B2 (en) 2012-06-19 2016-01-26 Twilio, Inc. System and method for queuing a communication session
EP2677694A1 (de) * 2012-06-21 2013-12-25 Thomson Licensing Verfahren für den Datentransport von einem ersten Netzwerk zu einem zweiten Netzwerk sowie Vorrichtung zur Implementierung des Verfahrens
US9678836B1 (en) * 2012-07-06 2017-06-13 Veritas Technologies Systems and methods for managing data protection of storage units
US8737962B2 (en) 2012-07-24 2014-05-27 Twilio, Inc. Method and system for preventing illicit use of a telephony platform
US10664354B2 (en) 2012-08-31 2020-05-26 Hewlett Packard Enterprise Development Lp Selecting a resource to be used in a data backup or restore operation
US8948356B2 (en) 2012-10-15 2015-02-03 Twilio, Inc. System and method for routing communications
US8938053B2 (en) 2012-10-15 2015-01-20 Twilio, Inc. System and method for triggering on platform usage
US10771548B2 (en) * 2012-12-07 2020-09-08 Mx Technologies, Inc. Data sync engine, method and software
US8972334B2 (en) 2012-12-21 2015-03-03 International Business Machines Corporation Transparent data service suitable for modifying data storage capabilities in applications
EP2962203A4 (de) * 2013-02-27 2016-11-09 Hewlett Packard Entpr Dev Lp Auswahl eines backuptyps auf basis geänderter daten
US10313345B2 (en) 2013-03-11 2019-06-04 Amazon Technologies, Inc. Application marketplace for virtual desktops
US9148350B1 (en) 2013-03-11 2015-09-29 Amazon Technologies, Inc. Automated data synchronization
US9002982B2 (en) 2013-03-11 2015-04-07 Amazon Technologies, Inc. Automated desktop placement
US10142406B2 (en) 2013-03-11 2018-11-27 Amazon Technologies, Inc. Automated data center selection
US11238009B1 (en) * 2013-03-13 2022-02-01 Veritas Technologies Llc Techniques for automated policy analysis
US9282124B2 (en) 2013-03-14 2016-03-08 Twilio, Inc. System and method for integrating session initiation protocol communication in a telecommunications platform
US9225840B2 (en) 2013-06-19 2015-12-29 Twilio, Inc. System and method for providing a communication endpoint information service
US9160696B2 (en) 2013-06-19 2015-10-13 Twilio, Inc. System for transforming media resource into destination device compatible messaging format
US10686646B1 (en) * 2013-06-26 2020-06-16 Amazon Technologies, Inc. Management of computing sessions
US10623243B2 (en) 2013-06-26 2020-04-14 Amazon Technologies, Inc. Management of computing sessions
US9483328B2 (en) 2013-07-19 2016-11-01 Twilio, Inc. System and method for delivering application content
JP6187041B2 (ja) * 2013-08-29 2017-08-30 株式会社リコー デバイス管理装置、デバイス管理方法、プログラム及びデバイス管理システム
US9338018B2 (en) 2013-09-17 2016-05-10 Twilio, Inc. System and method for pricing communication of a telecommunication platform
US9274858B2 (en) 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
US9137127B2 (en) 2013-09-17 2015-09-15 Twilio, Inc. System and method for providing communication platform metadata
US9430335B2 (en) 2013-09-18 2016-08-30 International Business Machines Corporation Optimizing the number and type of database backups to achieve a given recovery time objective (RTO)
US9898372B2 (en) 2013-09-18 2018-02-20 International Business Machines Corporation Backing up a computer application
US9235478B2 (en) * 2013-09-18 2016-01-12 International Business Machines Corporation Classifying and monitoring database operations based on a cost of recovery
US9529815B1 (en) * 2013-10-04 2016-12-27 Veritas Technologies Llc System and method to integrate backup and compliance systems
US9553799B2 (en) 2013-11-12 2017-01-24 Twilio, Inc. System and method for client communication in a distributed telephony network
US9325624B2 (en) 2013-11-12 2016-04-26 Twilio, Inc. System and method for enabling dynamic multi-modal communication
CN103617098B (zh) * 2013-12-03 2017-06-16 上海爱数信息技术股份有限公司 基于数据变化的智能备份方法及智能备份系统
CN103729270B (zh) * 2013-12-13 2016-01-20 北京智谷睿拓技术服务有限公司 备份方法及操作设备
US9747309B1 (en) * 2013-12-23 2017-08-29 EMC IP Holding Company LLC Auto-determining backup level
CN103744749A (zh) * 2014-01-11 2014-04-23 浪潮电子信息产业股份有限公司 一种基于预算算法的虚拟机智能备份方法
US9344573B2 (en) 2014-03-14 2016-05-17 Twilio, Inc. System and method for a work distribution service
US9226217B2 (en) 2014-04-17 2015-12-29 Twilio, Inc. System and method for enabling multi-modal communication
JP2015210549A (ja) * 2014-04-24 2015-11-24 日本電気株式会社 情報通信装置、情報通信システム及び情報通信方法
US10452484B2 (en) * 2014-05-15 2019-10-22 Carbonite, Inc. Systems and methods for time-based folder restore
US20170010941A1 (en) * 2014-05-30 2017-01-12 Hitachi, Ltd. Method for adjusting backup schedule for virtual computer
US10133508B1 (en) * 2014-06-13 2018-11-20 EMC IP Holding Company LLC Method and system for data protection based on storage status
US9246694B1 (en) 2014-07-07 2016-01-26 Twilio, Inc. System and method for managing conferencing in a distributed communication network
US9774687B2 (en) 2014-07-07 2017-09-26 Twilio, Inc. System and method for managing media and signaling in a communication platform
US9251371B2 (en) * 2014-07-07 2016-02-02 Twilio, Inc. Method and system for applying data retention policies in a computing platform
US9516101B2 (en) 2014-07-07 2016-12-06 Twilio, Inc. System and method for collecting feedback in a multi-tenant communication platform
WO2016018449A1 (en) * 2014-07-31 2016-02-04 Hewlett-Packard Development Company, L.P. Policy-based data protection
US9749428B2 (en) 2014-10-21 2017-08-29 Twilio, Inc. System and method for providing a network discovery service platform
US9477975B2 (en) 2015-02-03 2016-10-25 Twilio, Inc. System and method for a media intelligence platform
CN104679612A (zh) * 2015-03-09 2015-06-03 陈健强 一种文件自动备份及还原方法及其系统
US10419891B2 (en) 2015-05-14 2019-09-17 Twilio, Inc. System and method for communicating through multiple endpoints
US9948703B2 (en) 2015-05-14 2018-04-17 Twilio, Inc. System and method for signaling through data storage
US9519432B1 (en) 2015-06-15 2016-12-13 International Business Machines Corporation Self-adjusting backup operations
US10387264B1 (en) * 2015-06-25 2019-08-20 EMC IP Holding Company LLC Initiating backups based on data changes
US10509704B2 (en) * 2015-08-24 2019-12-17 Acronis International Gmbh System and method for automatic data backup based on multi-factor environment monitoring
CN105183852B (zh) * 2015-09-08 2018-05-22 网易(杭州)网络有限公司 一种数据库迁移方法和装置
CN106547759B (zh) * 2015-09-17 2020-05-22 伊姆西Ip控股有限责任公司 用于选择增量备份方式的方法和装置
US10043026B1 (en) * 2015-11-09 2018-08-07 8X8, Inc. Restricted replication for protection of replicated databases
US10021120B1 (en) 2015-11-09 2018-07-10 8X8, Inc. Delayed replication for protection of replicated databases
US9864659B2 (en) 2015-11-10 2018-01-09 International Business Machines Corporation Scheduling and executing a backup
KR101658741B1 (ko) * 2015-11-23 2016-09-21 (주)클로닉스 컴퓨터 시스템의 증분 백업과 차등 백업을 이용한 혼합 백업과 복원 장치 및 제어 방법
TWI584131B (zh) * 2015-12-14 2017-05-21 財團法人工業技術研究院 伺服器備份方法及其備份系統
US10659349B2 (en) 2016-02-04 2020-05-19 Twilio Inc. Systems and methods for providing secure network exchanged for a multitenant virtual private cloud
CN107102911A (zh) * 2016-02-23 2017-08-29 北京中科同向信息技术有限公司 一种基于cdp持续数据保护的技术
US10496302B1 (en) * 2016-03-10 2019-12-03 EMC IP Holding Company LLC Data protection based on data changed
US10061657B1 (en) * 2016-03-23 2018-08-28 EMC IP Holding Company LLC Application intelligent snapshot backups
US10810088B1 (en) 2016-05-13 2020-10-20 NortonLifeLock Inc. System and method of dynamic backup policy generation
US10686902B2 (en) 2016-05-23 2020-06-16 Twilio Inc. System and method for a multi-channel notification service
US10063713B2 (en) 2016-05-23 2018-08-28 Twilio Inc. System and method for programmatic device connectivity
TWI649666B (zh) * 2016-05-25 2019-02-01 精品科技股份有限公司 自動排程備份之系統及其方法
TWI588670B (zh) * 2016-05-25 2017-06-21 精品科技股份有限公司 分段備份之系統及其方法
CN106126371A (zh) * 2016-06-15 2016-11-16 腾讯科技(深圳)有限公司 数据回档方法、装置及系统
US10114708B2 (en) 2016-08-31 2018-10-30 International Business Machines Corporation Automatic log collection for an automated data storage library
US10698615B2 (en) 2016-08-31 2020-06-30 International Business Machines Corporation Trigger event detection for automatic log collection in an automated data storage library
US10223192B2 (en) 2016-08-31 2019-03-05 International Business Machines Corporation Automated data storage library snapshot for host detected errors
US10339008B2 (en) * 2016-09-07 2019-07-02 Hewlett Packard Enterprise Development Lp Determining type of backup
US10990284B1 (en) * 2016-09-30 2021-04-27 EMC IP Holding Company LLC Alert configuration for data protection
US10649857B2 (en) 2017-01-04 2020-05-12 International Business Machine Corporation Risk measurement driven data protection strategy
EP3832466B1 (de) * 2017-02-14 2023-10-04 Huawei Technologies Co., Ltd. System und verfahren zur backup-planung
US10409520B1 (en) * 2017-04-27 2019-09-10 EMC IP Holding Company LLC Replication of content-based storage using address space slices
US10503609B1 (en) 2017-04-27 2019-12-10 EMC IP Holding Company LLC Replication link smoothing using historical data
CN107102914B (zh) * 2017-05-15 2020-10-30 深圳市奇摩计算机有限公司 备份及恢复数据的方法及其实现系统和备份设备
US10671640B2 (en) * 2017-06-02 2020-06-02 Apple Inc. Adaptive cross-device event data synchronization
US10693753B2 (en) 2018-05-31 2020-06-23 Hewlett Packard Enterprise Development Lp Network device snapshots
EP3591530B1 (de) * 2018-07-02 2021-09-15 Accenture Global Solutions Limited Intelligente sicherung und wiederherstellung einer cloud-computing-umgebung
US11108859B2 (en) 2018-07-02 2021-08-31 Accenture Global Solutions Limited Intelligent backup and recovery of cloud computing environment
US10705921B2 (en) * 2018-07-31 2020-07-07 EMC IP Holding Company LLC Client data driven smart backup scheduler
CN110175084B (zh) * 2019-04-04 2023-04-25 阿里巴巴集团控股有限公司 数据变化的监控方法及装置
US10936440B2 (en) * 2019-04-22 2021-03-02 EMC IP Holding Company LLC Time based SLA compliance for disaster recovery of business critical VMS
US11119685B2 (en) 2019-04-23 2021-09-14 EMC IP Holding Company LLC System and method for accelerated data access
US11163647B2 (en) 2019-04-23 2021-11-02 EMC IP Holding Company LLC System and method for selection of node for backup in distributed system
US11106544B2 (en) * 2019-04-26 2021-08-31 EMC IP Holding Company LLC System and method for management of largescale data backup
US11061732B2 (en) 2019-05-14 2021-07-13 EMC IP Holding Company LLC System and method for scalable backup services
CN111949438B (zh) * 2019-05-14 2024-02-13 浙江宇视科技有限公司 多媒体数据备份方法、装置、服务器和介质
CN110399250A (zh) * 2019-06-26 2019-11-01 苏州浪潮智能科技有限公司 一种基于自定义策略的OpenStack云硬盘自动备份方法及系统
US11307940B2 (en) 2019-08-13 2022-04-19 Kyndryl, Inc. Cognitive data backup
CN112685222A (zh) * 2019-10-17 2021-04-20 伊姆西Ip控股有限责任公司 管理备份数据的方法、设备和计算机程序产品
CN110909062A (zh) * 2019-11-29 2020-03-24 迈普通信技术股份有限公司 数据处理方法、装置、电子设备及可读存储介质
CN113254261A (zh) * 2020-02-07 2021-08-13 伊姆西Ip控股有限责任公司 数据备份方法、电子设备和计算机程序产品
US20210303412A1 (en) * 2020-03-25 2021-09-30 Sap Se Backup housekeeping operations between database management systems and external storage
CN111831483A (zh) * 2020-07-20 2020-10-27 北京百度网讯科技有限公司 备份管理方法、系统、电子设备以及介质
US11314605B2 (en) * 2020-08-03 2022-04-26 EMC IP Holding Company LLC Selecting optimal disk types for disaster recovery in the cloud
US11593017B1 (en) 2020-08-26 2023-02-28 Pure Storage, Inc. Protection of objects in an object store from deletion or overwriting
US11556426B2 (en) 2020-09-28 2023-01-17 International Business Machines Corporation Triggering backups of objects based on relevance of categories of changes thereof
CN112380051A (zh) * 2020-10-22 2021-02-19 中科热备(北京)云计算技术有限公司 基于云服务器数据备份及故障业务快速恢复的应用方法
US11829271B2 (en) 2021-03-04 2023-11-28 Hewlett Packard Enterprise Development Lp Tuning data protection policy after failures
US11513915B2 (en) * 2021-04-09 2022-11-29 EMC IP Holding Company LLC System and method for micro-backup generation
US20220327030A1 (en) * 2021-04-09 2022-10-13 EMC IP Holding Company LLC System and method for restoration using micro-backups
CN115202924A (zh) * 2021-04-09 2022-10-18 伊姆西Ip控股有限责任公司 用于存储管理的方法、电子设备和计算机程序产品
US11893260B2 (en) * 2021-04-22 2024-02-06 EMC IP Holding Company LLC Snapshot-based remote replication
US20220374315A1 (en) * 2021-05-18 2022-11-24 Kyndryl, Inc. Computer backup generator using backup triggers
US20220382648A1 (en) * 2021-05-27 2022-12-01 EMC IP Holding Company LLC Method and apparatus for phased transition of legacy systems to a next generation backup infrastructure
US11681588B2 (en) 2021-08-23 2023-06-20 International Business Machines Corporation Performing conditional snapshot creation during continuous data protection age-out
US11775399B1 (en) 2022-03-28 2023-10-03 International Business Machines Corporation Efficient recovery in continuous data protection environments
CN114564284B (zh) * 2022-04-29 2022-08-02 武汉四通信息服务有限公司 虚拟机的数据备份方法、计算机设备及存储介质
CN114579369A (zh) * 2022-05-09 2022-06-03 武汉四通信息服务有限公司 数据的备份方法、计算机设备及存储介质
CN116186109B (zh) * 2022-12-26 2024-01-05 中国长江电力股份有限公司 一种信息系统对值发生变化的时序数据进行查询的方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778165A (en) 1995-10-20 1998-07-07 Digital Equipment Corporation Variable-level backup scheduling method and apparatus
US6684306B1 (en) * 1999-12-16 2004-01-27 Hitachi, Ltd. Data backup in presence of pending hazard
US7225208B2 (en) 2003-09-30 2007-05-29 Iron Mountain Incorporated Systems and methods for backing up data files
JP4455927B2 (ja) 2004-04-22 2010-04-21 株式会社日立製作所 バックアップ処理方法及び実施装置並びに処理プログラム
US8949395B2 (en) * 2004-06-01 2015-02-03 Inmage Systems, Inc. Systems and methods of event driven recovery management
US7330997B1 (en) * 2004-06-03 2008-02-12 Gary Odom Selective reciprocal backup
US9122643B2 (en) 2005-12-08 2015-09-01 Nvidia Corporation Event trigger based data backup services
US7509468B1 (en) * 2006-02-02 2009-03-24 Symantec Operating Corporation Policy-based data protection
US20080005204A1 (en) * 2006-06-30 2008-01-03 Scientific-Atlanta, Inc. Systems and Methods for Applying Retention Rules
US20080034019A1 (en) 2006-08-04 2008-02-07 Pavel Cisler System for multi-device electronic backup
US20080046483A1 (en) 2006-08-16 2008-02-21 Lehr Douglas L Method and system for selecting the timing of data backups based on dynamic factors
US20080086609A1 (en) 2006-10-06 2008-04-10 Richard Lesser Method and Apparatus for Generating a Backup Strategy for a Client
CA2688509C (en) * 2007-05-31 2017-02-28 Informatica Corporation Distributed system for monitoring information events
CN101241456B (zh) 2008-02-28 2011-07-06 成都市华为赛门铁克科技有限公司 一种数据保护方法和装置
US8260750B1 (en) * 2009-03-16 2012-09-04 Quest Software, Inc. Intelligent backup escalation system

Also Published As

Publication number Publication date
WO2012045575A1 (en) 2012-04-12
GB201901015D0 (en) 2019-03-13
TW201220050A (en) 2012-05-16
CN103154901B (zh) 2016-03-09
DE112011103378B4 (de) 2021-01-28
GB2498475B (en) 2019-05-01
TWI505092B (zh) 2015-10-21
GB201306400D0 (en) 2013-05-22
JP5731656B2 (ja) 2015-06-10
US9632875B2 (en) 2017-04-25
GB2567761B (en) 2019-07-17
US20120089572A1 (en) 2012-04-12
GB2567761A (en) 2019-04-24
CN103154901A (zh) 2013-06-12
JP2013542517A (ja) 2013-11-21
GB2498475A (en) 2013-07-17

Similar Documents

Publication Publication Date Title
DE112011103378B4 (de) Automatische und sich selbsttätig anpassende Datensicherungsoperationen
DE112012000797B4 (de) Mehrfach-Modellierungsparadigma für eine Vorhersageanalytik
DE60213867T2 (de) Vorrichtung zur verwaltung von datenreplikation
DE102013204972B4 (de) Hybride Sicherung und Wiederherstellung eines sehr grossen Dateisystems unter Verwendung von Metadaten-Abbildsicherung und herkömmlicher Sicherung
DE10211606B4 (de) Datenverarbeitungseinrichtung mit einem Metadatensicherungsmanagement
DE112011100112B4 (de) Pufferspeicher-platte in blitzkopie-kaskade
DE112011100819B4 (de) Speicherplatzreservierung in einem Deduplizierungssystem
DE602004011181T2 (de) Speicherplattenanordnungsgerät
DE602005001041T2 (de) Speicherauszugssystem
DE112011100534B4 (de) Mehrstufiger Sicherungsprozess
DE102013215535A1 (de) Sicherung oder wiederherstellung von daten mit hilfe eines hauptspeichers und nichtflüchtiger speichermedien
DE112015000222T5 (de) Zusammenführen von mehreren Zeitpunktkopien zu einer zusammengeführten Zeitpunktkopie
DE102016103769A1 (de) Inkrementelle Replikation eines Quellen-Datasets
CN103605585B (zh) 一种基于数据发现的智能备份方法
DE112013000650B4 (de) Datenzwischenspeicherungsbereich
DE112010004284T5 (de) Verfahren und System zum Verwalten von Sicherheitsobjekten
DE112015000343T5 (de) Erstellen einer Wiederherstellungskopie von einer Quelldaten-Kopie in einem Repository, das Quelldaten an verschiedenen Zeitpunkten aufweist
DE102013208930A1 (de) Zusammenfassen von Einträgen in einem Deduplizierungs-lndex
DE102012208141A1 (de) Ausgleich nachlassender Funktionsfähigkeit
DE112017000190T5 (de) Durchgehende Verschlüsselung und Backup in Datenschutzumgebungen
DE102005012358A1 (de) Datenschutz unter Verwendung von Daten, die in Schnappschüsse verteilt sind
DE102021125630A1 (de) Datensynchronisation in einem datenanalysesystem
DE112020003351T5 (de) Automatisches Erkennen von Ransomware mit einer Sperrung des Dateisystems auf Abruf und einer automatischen Reparaturfunktion
DE112005003668T5 (de) HSM-Steuerprogramm, HSM-Steuervorrichtung und HSM-Steuerverfahren
DE112019006676T5 (de) Blockchaintechnologie zur Regelung der Datenintegrität und zum Existenzbeweis bei Datenschutzsystemen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final