12.07.2015 Aufrufe

2 - speicherguide.de

2 - speicherguide.de

2 - speicherguide.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6HochverfügbarkeitAusfallzeiten stufenweise minimierenStändiger Datenzugriff durchHochverfügbarkeitskonzepteIn vielen Branchen reicht ein Backup nicht aus, um <strong>de</strong>n permanenten Geschäftsablaufzu garantieren. Ausfallzeiten sind hier unerwünscht. Diese Unternehmen benötigenhochverfügbare Daten, die sie nur mit einer entsprechen<strong>de</strong>n IT-Infrastruktur erreichen.Dabei lassen sich verschie<strong>de</strong>ne Hochverfügbarkeitsstufen realisieren.Ulrike RießWenn es um die Absicherung <strong>de</strong>r Geschäftsprozessegeht, heißt das für Unternehmen,ihre dafür relevanten Daten nahezuimmer im Zugriff zu haben.Ausfallzeiten ziehen Umsatzeinbußenund Vertragsverluste nach sich und sinddaher unbedingt zu vermei<strong>de</strong>n. Lässt sichein Ausfall von einem halben Tag in manchenBranchen verschmerzen, so dürfensich beispielsweise Online-Firmen kaumwenige Minuten einer Störung leisten.Eine herkömmliche Datensicherung bzw.ein Backup greift hier nicht weit genugum eine Hochverfügbarkeit <strong>de</strong>r Daten zugewährleisten. Die Wie<strong>de</strong>rherstellung vonInformationen dauert häufig zu lange.Klicken Sie auf das Bild, um die Präsentation in einem extra Fenster zu startenund um weiter zu blättern.Quelle: TargosoftHochverfügbarkeit inunterschiedlichen StufenDer Begriff Hochverfügbarkeit beschreibtin erster Linie Hardware, die trotz einerStörung höchst wahrscheinlich weiterfunktioniert. Da wir letztlich über hochverfügbareDaten re<strong>de</strong>n, geht es also darum,<strong>de</strong>n möglichen Ausfall einer Hardware-Komponenteso gut abzusichern,dass <strong>de</strong>r Anwen<strong>de</strong>r diesen Vorfall nur fürkurze Zeit o<strong>de</strong>r gar nicht bemerkt. Die generelleVerfügbarkeit ergibt sich aus <strong>de</strong>mVerhältnis von fehlerbedingter Stillstandzeitund gesamter Betriebszeit. Um EDV-Verantwortlichen eine Richtlinie zu geben,haben sich einzelne Gremien auf eineKlassifizierung <strong>de</strong>r unterschiedlichen Verfügbarkeitsstufengeeinigt.Die Harvard Research Group (HRG) <strong>de</strong>finierthier sechs Klassen: Konventionell,hoch zuverlässig (Highly Reliable), hochverfügbar (Highly Available), fehlerbeständig(Fault Resilient), fehlertolerant(Fault Tolerant) und <strong>de</strong>sastertolerant (DisasterTolerant). Bei <strong>de</strong>r konventionellenStufe toleriert das Unternehmen, dass dieDatenintegrität nicht von hoher Wichtigkeitist. Das System bzw. die Daten könnenzeitweise nicht zur Verfügung stehen.Im hoch zuverlässigen Mo<strong>de</strong>ll muss dieDatenintegrität gewährleistet sein, dieHardware kann dabei durchaus ausfallen.Eine Publikation von <strong>speichergui<strong>de</strong></strong>.<strong>de</strong> Ausgabe 6-2010


7HochverfügbarkeitHoch verfügbar heißt, dass<strong>de</strong>r IT-Betrieb nur innerhalbfestgelegter Zeiten o<strong>de</strong>r zurHauptbetriebszeit minimal unterbrochenwer<strong>de</strong>n darf. FehlerbeständigeKonfigurationenmüssen die Funktionsfähigkeit<strong>de</strong>r Systeme bzw. <strong>de</strong>n Zugriff aufdie Daten innerhalb festgelegterZeiten o<strong>de</strong>r während <strong>de</strong>r Hauptbetriebszeitununterbrochen aufrechterhalten.Bei einer Fehlertoleranz ist <strong>de</strong>r Betriebrund um die Uhr garantiert, hier kann die Firmaim schlimmsten Fall nur wenige Minutenan Ausfallzeit tolerieren. Die Disaster-Toleranzhingegen lässt keinen Ausfall zu. Hardwareund Datenzugriff müssen unter allen Umstän<strong>de</strong>naufrecht erhalten wer<strong>de</strong>n.Die Verfügbarkeit lässt sich auch berechnenund in Zahlen ausdrücken. Die Formel dazu:Verfügbarkeit in Prozent = (1 - Ausfallzeit/Ausfallzeit+ Produktionszeit) x 100. In <strong>de</strong>r Regelberechnet man damit die Verfügbarkeit innerhalbeines Jahres. Daraus ergeben sich entsprechen<strong>de</strong>Prozentzahlen, die eine sehr genaueZeitspanne für einen möglichen Ausfall<strong>de</strong>finieren. So be<strong>de</strong>uten 99 Prozent Ausfallsicherheit,dass eine Störung drei Tage, 15 Stun<strong>de</strong>nund 36 Minuten andauern darf. Bei 99,999Prozent ist mit nur noch höchstens fünf Minutenund 15,36 Sekun<strong>de</strong>n Ausfallzeit in einemJahr zu rechnen.Hochverfügbarkeit in Prozent, berechnet auf ein Jahr95 Prozent = 18 Tage 6 Stun<strong>de</strong>n99 Prozent = 3 Tage 15 Stun<strong>de</strong>n 36 Minuten99,5 Prozent = 1 Tag 19 Stun<strong>de</strong>n 48 Minuten99,9 Prozent = 8 Stun<strong>de</strong>n 45 Minuten 36 Sekun<strong>de</strong>n99,99 Prozent = 52 Minuten 33,6 Sekun<strong>de</strong>n99,999 Prozent = 5 Minuten 15,36 Sekun<strong>de</strong>n99,9995 Prozent = 2 Minuten 37,68 Sekun<strong>de</strong>nSo kann je<strong>de</strong> Firma gemäß seinen Anfor<strong>de</strong>rungen<strong>de</strong>m IT-Dienstleister klare Angaben zuseinen Hochverfügbarkeitswünschen machen.Die jeweilige IT-Struktur wird entsprechend<strong>de</strong>r gewünschten Klasse o<strong>de</strong>r Prozentzahlerweitert bzw. aufgebaut.In planbaren Schritten zurHochverfügbarkeitEs ist ein Trugschluss zu glauben, dass nur großeUnternehmen hochverfügbare Daten brauchenund bezahlen können. Je<strong>de</strong> Firma musssich fragen, wie viel Ausfallzeit sie verträgt,ohne geschäftlich darunter zu lei<strong>de</strong>n. Danachlässt sich in planbaren Schritten <strong>de</strong>r vorhan<strong>de</strong>neIT-Bestand erweitern.»Ausfallsicherheit erkauft man sich in ersterLinie mit Redundanzen«, erklärt WolfgangWündsch, Geschäftsführer bei TargoSoft.»Das fängt bei kleinen Komponenten wie Controllernund Netzteilen an und geht hin zu synchrongespiegelten Rechenzentren in zwei unterschiedlichenBrandabschnitten.Wer noch mehr Sicherheit benötigt,kann selbst davon noch eine Replikund ein Backup anfertigen sowiezusätzlich verschlüsselte Sicherungsmedienauslagern. Es empfiehltsich, <strong>de</strong>n eigenen Bestand zuprüfen und die eigene Verfügbarkeitsanfor<strong>de</strong>rungdagegen zuhalten.«Schon Redundanzen in kleinen Bereichenhelfen, die Ausfallsicherheit merklich zu erhöhen,zum Beispiel durch ein Dual-Controller-System mit redundanten Netzteilen undLüftern.Daran anknüpfend kann <strong>de</strong>r IT-Manager inverschie<strong>de</strong>nen Etappen sein Sicherheitsniveauweiter anheben. Sei es durchdas Clustern von Anwendungen undServern,das Einrichten von zwei Datenpfa<strong>de</strong>n,die Nutzung von Virtualisierung,zwei i<strong>de</strong>ntische Speichersysteme an verschie<strong>de</strong>nenStandorten mit Replikation undDeduplizierung.Mit einem schrittweisen Ausbau behält <strong>de</strong>r IT-Entschei<strong>de</strong>r auch leichter <strong>de</strong>n Überblick überdie Investitionssummen. Hochverfügbarkeitrechnet sich allerdings für je<strong>de</strong>n Betrieb:Kommt es zu Ausfallzeiten und man hat nicht<strong>de</strong>n benötigten Sicherheitsgrad, wird es oftmalssehr viel teurer.KAnzeigeEine Publikation von <strong>speichergui<strong>de</strong></strong>.<strong>de</strong> Ausgabe 6-2010


8HochverfügbarkeitInterview mit Michael Emmer, Leiter Vertrieb, Spacenet»Technik geht kaputt«Michael Emmer,Leiter Vertrieb, SpacenetBei Spacenet ist Hochverfügbarkeit und Fehlertoleranz ein unabdingbarerGeschäftsbaustein. Der Internetprovi<strong>de</strong>r geht kein Risiko ein und sichert sichund seine Kun<strong>de</strong>n mit zwei lokal getrennten Rechenzentren ab. Hardware- undregelmäßig auftreten<strong>de</strong> Applikationsausfälle richten so keinen Scha<strong>de</strong>n an.Als Internetprovi<strong>de</strong>r müssen Sie ständigonline sein, <strong>de</strong>r Scha<strong>de</strong>n wäre ansonstengar nicht zu beziffern, o<strong>de</strong>r?Emmer: Das kann man so sagen. Zu unserenKun<strong>de</strong>n gehören beispielsweise <strong>de</strong>rRadiosen<strong>de</strong>r Antenne Bayern, <strong>de</strong>r ElektronikfachmarktConrad, die BildagenturPanther Media, das Kontaktportal Lokalisten.<strong>de</strong>o<strong>de</strong>r <strong>de</strong>r Münchner Verkehrs- undTarifverbund MVV. Je<strong>de</strong>s dieser Unternehmenhat seine eigenen ganz speziellenAnfor<strong>de</strong>rungen. Eine Nichterreichbarkeitkann aber im Prinzip keiner tolerieren.Speziell Internet-Nutzer wollen sofort zurgewünschten Information kommen. Stehtzum Beispiel ein Webshop in diesem Momentnicht zur Verfügung, wen<strong>de</strong>t sich<strong>de</strong>r User ab und kommt in <strong>de</strong>r Regel auchnicht zurück.Wie stellt Spacenet die gefor<strong>de</strong>rteHochverfügbarkeit sicher?Emmer: Die Daten und Programme wer<strong>de</strong>nin zwei lokal getrennten Hochsicherheitsrechenzentrenvorgehalten und gespiegelt,um selbst im Katastrophenfallgerüstet zu sein. Sollte ein Standort ausfallen,so läuft das System im zweiten weiter– und zwar binnen Sekun<strong>de</strong>n mit exakt<strong>de</strong>n gleichen Daten. Neben <strong>de</strong>r Technikstehen jeweils auch genügend Mit ar beiterparat, die einen operativen Be triebsicherstellen. Unser »Hosting Continuity«-Service funktioniert mit je<strong>de</strong>m Betriebssystemund mit je<strong>de</strong>r Anwendung. Wirarbeiten auf <strong>de</strong>r Grundlage von Virtualisierungs-und Speichertechnologie vonVmware und die Speicherinfrastrukturbasiert auf HPs »P4000 LeftHand«.Wie oft trainieren Sie einen möglichenNotfall und wie häufig treten Ausfällein <strong>de</strong>r Praxis auf?Emmer: Wir sind ISO 27001 zertifiziertund unser Notfallplan sieht ein regelmäßigesTraining vor, das von eigenen Notfall-Managernbetreut wird. Der Turnusvariiert von jährlich bis vierteljährlich –zum Beispiel bei <strong>de</strong>r Überprüfung <strong>de</strong>rNotfall-Aggregate.In <strong>de</strong>r Praxis sind Probleme durch Überlasteno<strong>de</strong>r Speicherfehler nicht ungewöhnlich.Man muss klar sagen, Technikfällt aus. Eine von uns eigenentwickelte»WatchDog«-Software überprüft ständig,dass alle Komponenten einwandfrei funktionieren– wir sprechen hier auch von Positivtests.Auftreten<strong>de</strong> Fehler wer<strong>de</strong>n automatischerkannt und bei Bedarf dieAusweichsysteme hochgefahren. Mehr in <strong>de</strong>r Fallstudie »Eine Publikation von <strong>speichergui<strong>de</strong></strong>.<strong>de</strong> Ausgabe 6-2010


9HochverfügbarkeitSpeichersysteme räumlich getrennt und redundantHochverfügbarkeit für KMUsEin System gilt als hochverfügbar, wenn eine Anwendung auch im Fehlerfall weiterhinzur Verfügung steht und sich ohne unmittelbaren menschlichen Eingriff weiter nutzen lässt.Eine Unterbrechung wird schlimmstenfalls nur kurz wahrgenommen. Entsprechen<strong>de</strong>Lösungen wer<strong>de</strong>n auch für KMUs immer bezahlbarer.Karl FröhlichFür Banken, Finanzdienstleister, Fluggesellschafteno<strong>de</strong>r Telekommunikationsdiensteist die ständige Datenverfügbarkeitelementar. Es leuchtet ein, dassAusfälle diesen Unternehmen teuer zustehen kommen.Dass kleine und mittlere Unternehmennicht <strong>de</strong>n gleichen Aufwand – vor allemfinanziell – betreiben können, ist ebenfallsklar. Trotz<strong>de</strong>m wiegen »Downzeiten« nichtmin<strong>de</strong>r schwer. Noch scheuen Mittelständleroft das Investment in eine Hochverfügbarkeits-Lösung.»Die Anfor<strong>de</strong>rungenan die Sicherheit und Verfügbarkeitunternehmenskritischer Daten steigtauch im KMU-Bereich«, weiß MartinHuber, Geschäftsführer bei N-TEC. »Dabeisteht die schnelle Wie<strong>de</strong>rherstellung<strong>de</strong>s Zugriffs auf wichtige Daten imVor<strong>de</strong>rgrund.«N-Tec spiegelt zusammen mit Datacore Speichersysteme in FC- wie auch iniSCSI-Umgebungen. Zwischen Switch und Storage übernimmt eine Appliance dieVerwaltung und stellt die Hochverfügbarkeit sicher.Grafik: N-TecHochverfügbarkeit:filebasiert in NAS-UmgebungenJe nach Anspruch ist Hochverfügbarkeitimmer mit einer höheren Investition verbun<strong>de</strong>n.Als Einstieg bietet unter an<strong>de</strong>remN-Tec bereits Lösungen für filebasierteUmgebungen für unter 10.000 Euro an.Hierzu zählt beispielsweise eine Datentreplikationmit automatischem Failover fürServer und NAS-System. Auf Byte-Levelwer<strong>de</strong>n die Daten kontinuierlich zwischenzwei räumlich getrennten Systemen repliziert.Als Verbindung genügt je<strong>de</strong>s gemeinsamgenutzte o<strong>de</strong>r private IP-basierteLAN, WAN o<strong>de</strong>r SAN. Geän<strong>de</strong>rteInformationen sind so je<strong>de</strong>rzeit an zweiStandorten vorhan<strong>de</strong>n.Die Replikation zweier NAS-Server übernimmtbei N-Tec die »rapidStor DT« -Softwarevon Double-Take (siehe Bericht).Aus Kostensicht bietet dieser Ansatz Unternehmenein akzeptables Preis-/Leistungsverhältnis.Zwei NAS-Speicher mitjeweils zehn TByte, Double-Take-Software,Installation und Support belaufen sich aufungefähr 11.500 Euro netto.Hochverfügbarkeit:blockbasiert im SANIn SAN-Umgebungen, wenn beispielsweiseDatenbanken mit Blockzugriff eingesetztwer<strong>de</strong>n, arbeitet N-Tec mit einerEine Publikation von <strong>speichergui<strong>de</strong></strong>.<strong>de</strong> Ausgabe 6-2010


10HochverfügbarkeitAppliance-Lösung. Hier ist <strong>de</strong>n Speicher-Arrays eine Controller-Einheit vorgeschalten,die zusammen mit <strong>de</strong>m Business-Continuity-Tool»rapidCore« vonDataCore Software die Steuerung übernimmt.Diese schaltet im Scha<strong>de</strong>nsfallselbständig und automatisch zwischen<strong>de</strong>n Systemen um. Die Datacore-Lizenzensind kapazitätsabhängig. Daher ist <strong>de</strong>rSAN-Ansatz nicht so preiswert zu haben,wie die Hochverfügbarkeit auf NAS-Basis.Eine 4-TByte-Lösung beginnt beispielsweisebei knapp 60.000 Euro (2x SAS-RAID, 2xAppliances, Software und Installation).Produktionsdatenständig im ZugriffURSAPHARM Arzneimittel produziertrund um die Uhr. Dabei fallen hohe Datenmengenan. Diese müssen langfristiggespeichert wer<strong>de</strong>n und permanent zurVerfügung stehen. Um einen ständigenDatenzugriff zu gewährleisten, setzt dasUnternehmen auf eine über zwei Standorteverteilte RAID-Lösung. Dabei kommenzwei räumlich getrennte Fibre-Channel-Systememit RAID 5 zum Einsatz, dieauf einen »ES-9200 RAID-Head« von EU-ROstor gespiegelt wer<strong>de</strong>n. Dieser RAID-Head ist ein Dual-Controller-RAID, <strong>de</strong>rebenfalls auf bei<strong>de</strong> Rechnerräume verteiltist. »Im Gegensatz zu einer Replikationslösunghan<strong>de</strong>lt es sich hier um einen echtenSpiegel, so dass beim Ausfall einer Seitedas System ohne Unterbrechungweiterläuft«, erklärt Franz Bochtler, Geschäftsführerbei Eurostor.Hochverfügbarkeit an <strong>de</strong>rHochschule Ostwestfalen-LippeDie zentrale IT-Abteilung Service:Kommunikation Information Medien(S(kim)) versorgt die Hochschule Ostwestfalen-Lippemit <strong>de</strong>r kompletten EDV-Struktur. Dazu gehört unter an<strong>de</strong>remdie Bereithaltung von Daten für 3.500 E-Mail-User sowie diverse Internet-Dienste.Dafür steht ein Cluster aus fünf »Fire«-Ein-Im Gegensatz zu einer normalen Replikationslösung soll es bei <strong>de</strong>r »RemoteRedundant RAID« laut Eurostor nicht einmal eine kurze Unterbrechung geben, daes sich um einen echten Spiegel han<strong>de</strong>lt.Foto: Eurostorheiten von Sun Microsystems zur Verfügung.Die nötige Speicherlösung mussschnell genug sein, um alle Dienste gleichzeitigständig parat und hochverfügbarzu halten.Der Cluster wur<strong>de</strong> in zwei räumlich getrenntenServerschränken aufgesetzt. Diesegreifen über FC-Hostadapter und FC-Switches auf ein »Remote RedundantRAID« ES-9200 von Eurostor zu. Dazu sindzwei Speichersysteme so zusammengefasst,dass sie als ein virtuelles Dual-Controller-RAIDagieren. Hier sind nicht nurdie Controller redundant, son<strong>de</strong>rn auchdas Gehäuse mit <strong>de</strong>r Backplane. Die Controllerspiegeln dabei die Platten <strong>de</strong>r einenauf die <strong>de</strong>r an<strong>de</strong>ren Seite und fassendiese dann zu einem RAID-0-Verband zusammen,so dass insgesamt ein RAID 10entsteht. Die Kommunikation zwischen<strong>de</strong>n Controllern sichert eine redundanteFC-Verbindung. KAnzeigeEine Publikation von <strong>speichergui<strong>de</strong></strong>.<strong>de</strong> Ausgabe 6-2010


11Storage-ConsultingGastkommentar: Rechtliche Vorgaben zur privaten Nutzung von E-MailsRechtssicherheit & Datenschutzim E-Mail-ArchivBei <strong>de</strong>r Einführung von E-Mail-Archivierung vermei<strong>de</strong>t eine vernünftig vorbereitete und an<strong>de</strong>r betrieblichen Situation ausgerichtete Vorgehensweise böse Überraschungen. Gera<strong>de</strong> dieMissachtung datenschutzrechtlicher Auflagen kann bis zu behördlich o<strong>de</strong>r gerichtlichangeordneter System-Abschaltung führen. Ordnungs- und Zwangsgel<strong>de</strong>r inklusive.rales Archiv vorhan<strong>de</strong>n, können in Haftungs-und Prüfungsfällen Fristen versäumtund sogar teure Verstöße gegenBuchführungs- und an<strong>de</strong>re Pflichten entstehen.Das Risiko einer unkontrolliertenArchivierung wird durch die nicht zentralvorhan<strong>de</strong>ne Verfügbarkeit zusätzlichverschärft.Dabei bil<strong>de</strong>t die Technologie gesetzlicheAuflagen sowie betriebsinterne Anfor<strong>de</strong>rungenan Schutz und Sicherheitmittlerweile problemlos ab. Synergieeffekteentstehen alleine schon durch eineEntlastung <strong>de</strong>s E-Mail-Servers, das schnelleWie<strong>de</strong>rfin<strong>de</strong>n von unternehmenskritischenE-Mails und die Vermeidung vonunbeabsichtigtem Löschen. Bei richtigerPlanung beschleunigt dies sogar Geschäftsprozesse.Doch nicht alles ist juristischerlaubt, was technologisch funktioniert.Ein klassisches und gesetzlich nochimmer ungelöstes Problem ist die ungeregelteprivate Nutzung von E-Mail undInternet im Unternehmen. Dies resul -tiert unter an<strong>de</strong>rem aus <strong>de</strong>m TMG(Tele mediengesetz), <strong>de</strong>m TKG (Telekommunikationsgesetz,respektive § 88Fern mel<strong>de</strong>geheimnis) sowie <strong>de</strong>m Bun<strong>de</strong>sdatenschutzgesetz(BDSG).Kurz: Wird die Privatnutzung nicht geregelt,ist sie erlaubt o<strong>de</strong>r wird ein Verbotnicht ausreichend kontrolliert (= Duldung,betriebliche Übung), ist <strong>de</strong>r Arbeitgeberzum Telemedienanbieter mutiert und dasTMG/TKG muss eingehalten wer<strong>de</strong>n.Durch die gelten<strong>de</strong> Rechtsprechung istFrank Giebel ist als Inhaber <strong>de</strong>sBeratungsunternehmens3rd Mind Business Consultingexterner Datenschutzbeauftragterund IT-Compliance-Berater.Die immer stärker wer<strong>de</strong>n<strong>de</strong> Abhängigkeit<strong>de</strong>r Geschäftsprozesse von einer funktionieren<strong>de</strong>nIT macht vor <strong>de</strong>n E-Mail-Systemennicht halt. Das fängt bei <strong>de</strong>rPostfachgröße an (Speicherbedarf und-kosten) und geht bis zur Archivierung <strong>de</strong>rE-Mails auf PCs o<strong>de</strong>r Laptops, die durchdie verschie<strong>de</strong>nen Benutzer mehr o<strong>de</strong>rweniger sorgfältig erfolgt.Der Gesetzgeber unterschei<strong>de</strong>t in dieserHinsicht bei <strong>de</strong>n Aufbewahrungspflichten(z.B. in Han<strong>de</strong>ls- und Steuerrecht,Finanz-, Pharma- und Medizinwesen)nicht mehr zwischen Papier- und elektronischenDokumenten. Somit müssen Unternehmenauch ihre E-Mails entsprechend<strong>de</strong>n Vorgaben von HGB, AO, GoBS& Co. aufbewahren. Ist jedoch kein zentdas(ungeregelte) Scannen und Lesen privaterPost (auch E-Post) strafbar. Das Unternehmenhat damit eine offene Flanke<strong>de</strong>r Belegschaft und Dritten gegenüber,wie zahlreiche Urteile belegen.Es geht aber auch ohne »brutale« Verboteund persönliche Kontrollen. Wer<strong>de</strong>ndie Herangehensweisen sorgfältig vorbereitet,die genannten Themen rechtzeitigvor einer Anschaffung geregelt (z.B. durchBetriebs- o<strong>de</strong>r Dienstvereinbarung, einzelvertraglicheRegelungen), steht einersinnvollen, produktiven und wirtschaftlichangemessenen E-Mail-Archivierungnichts mehr im Wege. KEine Publikation von <strong>speichergui<strong>de</strong></strong>.<strong>de</strong> Ausgabe 6-2010


12ImpressumDie nächste PDF-Ausgabe von storage-magazin.<strong>de</strong> erscheint am30. September 2010.Newsletter-Abonnenten erhalten die neue Ausgabe jeweils »linkfrisch«an ihren Mail-Account. Registrieren Sie sich bitte hier.Beachten Sie auch unser Archiv im Download-Bereich.Unser TeamKarl Fröhlich,Chefredakteur<strong>speichergui<strong>de</strong></strong>.<strong>de</strong>Engelbert Hörmannsdorfer,News-Editor<strong>speichergui<strong>de</strong></strong>.<strong>de</strong>storage-magazin.<strong>de</strong>eine Publikation von <strong>speichergui<strong>de</strong></strong>.<strong>de</strong> GbRKarl Fröhlich, Engelbert HörmannsdorferAuf <strong>de</strong>r Grün 8, D-83714 MiesbachTel. 080 25/51 79, Fax: 080 25/51 71E-Mail: redaktion@<strong>speichergui<strong>de</strong></strong>.<strong>de</strong>Chefredaktion, Konzept:Karl Fröhlich (verantwortlich für <strong>de</strong>nredaktionellen Inhalt)Tel. 089/740 03 99, Fax: 089/740 03 98E-Mail: redaktion@<strong>speichergui<strong>de</strong></strong>.<strong>de</strong>Redaktion:Karl Fröhlich, Rainer Huttenloher,Ulrike RießSchlussredaktion:Karl Fröhlich, Brigitte ScholzLayout/Grafik:Uwe Klenner, Layout und Gestaltung,Rittsteiger Str. 104, 94036 Passau,Tel. 08 51/9 86 24 15www.layout-und-gestaltung.<strong>de</strong>Titelbild:Alexan<strong>de</strong>r Feldmann, iStockphotoMediaberatung:Claudia Hesse, Tel. 00 41 41/761 32 47E-Mail: media@<strong>speichergui<strong>de</strong></strong>.<strong>de</strong>Beratung und Service Online-Projekte:Heinz PellerEisenbach 15, D-88316 Isny-EisenbachTel. 0 75 69/93 00 66E-Mail: hpeller@<strong>speichergui<strong>de</strong></strong>.<strong>de</strong>Urheberrecht:Alle in »storage-magazin.<strong>de</strong>« erschienenenBeiträge sind urheberrechtlich geschützt.Alle Rechte (Übersetzung, Zweitverwertung)vorbehalten. Reproduktion, gleich welcherArt, sowie elektronische Auswertungen nurmit schriftlicher Genehmigung <strong>de</strong>rRedaktion. Aus <strong>de</strong>r Veröffentlichung kannnicht geschlossen wer<strong>de</strong>n, dass dieverwen<strong>de</strong>ten Bezeichnungen frei vongewerblichen Schutzrechten sind.Haftung:Für <strong>de</strong>n Fall, dass in »storage-magazin.<strong>de</strong>«unzutreffen<strong>de</strong> Informationen o<strong>de</strong>r Fehlerenthalten sein sollten, kommt eine Haftungnur bei grober Fahrlässigkeit <strong>de</strong>r Redaktiono<strong>de</strong>r ihrer Mitarbeiter in Betracht.Rainer Huttenloher,Chefredakteurvirtualisierungs-gui<strong>de</strong>.<strong>de</strong>Ulrike Rieß,Redaktion<strong>speichergui<strong>de</strong></strong>.<strong>de</strong>Claudia Hesse,Mediaberatung<strong>speichergui<strong>de</strong></strong>.<strong>de</strong>Wir empfehlen zur vollständigen Funktionalität <strong>de</strong>s eBooks »Acrobat Rea<strong>de</strong>r«, ab Version 9Eine Publikation von <strong>speichergui<strong>de</strong></strong>.<strong>de</strong> Ausgabe 6-2010

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!