Information Lifecycle Management



Ähnliche Dokumente
Gesetzliche Aufbewahrungspflicht für s

Der beste Plan für Office 365 Archivierung.

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

3 Windows als Storage-Zentrale

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Storage as a Service im DataCenter

Rechtssichere -Archivierung

Technische Anwendungsbeispiele

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom

Backup Premium Kurzleitfaden

WAN Beschleunigung schneller Datentransport, kurze Backupfenster

Terabytes von Daten effizient verwalten mit intelligenten Archivierungslösungen. SER Storage Technology GmbH, Neustadt/Wied

backupmyfilestousb ==> Datensicherung auf USB Festplatte

TechNote: Exchange Journaling aktivieren

SANDBOXIE konfigurieren

Verwalten und Organisieren von Fotos,

ZOË.professional Management

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Restore Exchange Server 2007 SP2

GFAhnen Datensicherung und Datenaustausch

Die Mittelstandsoffensive erklärt IT

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH.

IntelliRestore Seedload und Notfallwiederherstellung

ShadowProtect 4 Backup Fast, Recover Faster

bit Televaulting

Verlust von Unternehmensdaten?

windream für Microsoft Office SharePoint Server

egs Storage Offensive

MEHRWERK. Archivierung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Michael Beeck. Geschäftsführer

Dell Data Protection Solutions Datensicherungslösungen von Dell

exomium expansion R4 424E

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Herzlich willkommen zu unserer Informationsveranstaltung Die digitale Betriebsprüfung - das gläserne Unternehmen?

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Lizenzierung von System Center 2012

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie s in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt

MetaModules. explore the power of integration

Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen Seite 1

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

2. Word-Dokumente verwalten

Collax -Archivierung

1. Einführung. 2. Archivierung alter Datensätze

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

Archivierung Mehr als eine technische Frage

Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf.

cretis Data Lifecycle Manager für Oracle HSM - Lösungsszenarien - Joachim.Daniel@cretis.de cretis cretis service & software GmbH

Installationsanleitung dateiagent Pro

Datenübernahme easyjob 3.0 zu easyjob 4.0

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

ANYWHERE Zugriff von externen Arbeitsplätzen

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Der einfache Weg zu Sicherheit

SharePoint Portal für eine effiziente Zusammenarbeit

DATENSICHERUNG / BACKUP. Backupstrategien

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Einführung von DMS in 5 Schritten

Anleitung - Archivierung

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Rechtskonforme Archivierung von s. Anforderungen, technische Möglichkeiten und ihre effiziente Umsetzung in der Praxis

estos UCServer Multiline TAPI Driver

Rechtssichere -Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Online Data Protection

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

INFORMATION LIFECYCLE MANAGEMENT

Eigene Dokumente, Fotos, Bilder etc. sichern

AdmiCash - Datenpflege

Test zur Bereitschaft für die Cloud

OP-LOG

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

digital business solution -Management

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

IT-Lösungsplattformen

Die Windows 7 Sicherung im Detail

Einführung... 3 MS Exchange Server MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Active Repository und Active Migration Manager

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Avira Server Security Produktupdates. Best Practice

Februar Newsletter der all4it AG

Transkript:

www.tim.de Ausgabe 12 März 2004 Grundlagen Technologien Lösungen Information Lifecycle Management Business Need Collect/Organize Delete/ Destroy Protect/ Recover Migrate/ Archive Access/Share Replicate/Monitor www.san-solution-provider.de

NETBACKUP 5: TAPE ODER DISK? EGAL! The storage software company. VERITAS NetBackup, die schnellste Tape-Backup-Software, ist jetzt auch die schnellste Disk-Backup-Software. In jedem Fall können Sie NetBackup 5 für höchst mögliche Datensicherheit vertrauen. veritas.com/de/de Copyright 2003 VERITAS Software Corporation. Alle Rechte vorbehalten. VERITAS Software und das VERITAS Software Logo sind Warenzeichen oder eingetragene Warenzeichen der VERITAS Software Corporation. Alle anderen hier genannten Warenzeichen gehören den jeweiligen Unternehmen.

EDITORIAL Noch ein Schlagwort! I N H A L T Die IT-Industrie hat sicher schon viele Schlagworte gehabt. ILM Information Lifecycle Management ist ein weiteres Schlagwort, das zur Zeit von allen Storage-Herstellern propagiert wird. Anders als bei vielen anderen Schlagworten hat ILM eine Entsprechung in der produktiven Industrie. Produkt-Lebenszyklen kennt man bei Herstellern von materiellen Produkten schon lange. Ohne die Berücksichtigung des gesamten Produkt- Lebenszyklus kann kein Hersteller seine Produkte erfolgreich und gewinnbringend produzieren und verkaufen. Diese ganzheitliche Betrachtung auch auf die Informationen oder Daten im Unternehmen zu übertragen, ist naheliegend. Es ist zu kurz gedacht, wenn die IT wie bisher nur dafür sorgt, dass die Daten permanent (hoch) verfügbar und sicher sind, ohne die unterschiedliche Relevanz von Daten während Rainer Hilsenbeck, ihres Lebenszyklus zu berücksichtigen. Daten haben Vorstand, TIM AG eine Entstehung, einen aktiven Lebensabschnitt, während dem sie aktuell bearbeitet, weitergeleitet und modifiziert werden, und einen inaktiven Existenzabschnitt, in dem sie für den Bedarfsfall in einem Archiv revisionssicher und schnell wieder auffindbar abge- 5 7 8 11 13 15 17 19 Perfekte Snapshot-Unterstützung für Microsoft Windows 2003 Die VERITAS Storage Foundation 4.0 bietet durch Integration der Microsoft-Dienste für Shadow-Copying umfassenden Schutz von Exchange 2003. HSM für Exchange und Notes Durch HSM und Storage-Virtualisierung wird das Verhältnis zwischen Datenverfügbarkeit, Speicher- und Management-Kosten optimiert. Modulare Storage-Gesamtkonzepte für das ILM Information Lifecycle Management ist ein Lösungsansatz, der für die Anwender in mehrfacher Hinsicht nutzbringend ist. Exchange optimal verwaltet Der VERITAS Data Lifecycle Manager 5.0 hilft Ihnen im Kampf gegen den immer höheren Aufwand bei der Archivierung geschäfts- und rechtsrelevanter Daten. Die kostengünstigen Inline-Speicher BladeStore B220/280 Leistungsfähiger S-ATA-Storage für Disk-to-Disk Backup, HSM und ILM. Minutenschnelles Exchange-Recovery Die Fast Recovery Solution für Exchange 2003 und leistungsfähiges ILM lösen die dringendsten Probleme Ihres Unternehmens. Management für konsolidierte Datenbanken Durch die Backup-Agenten für alle gängigen Applikationen erhält auch Ihr Unternehmen 24x7-Schutz und Verfügbarkeit seiner Datenbestände. Disk-to-Tape Backup integriert Schnelleres Backup/Restore und höhere Fehlertoleranz die Pathlight VX verkürzt Backup-Zeiten und bietet zusätzliche Sicherheiten. 3 legt sein müssen. Wann nun welche Daten in welchem Lebensabschnitt sind, lässt sich nicht an allgemeinen Verfallsdaten festmachen, sondern hängt ausschließlich von den jeweiligen Geschäftsabläufen ab, für die die Informationen gebraucht werden. IMPRESSUM Daten vor dem Hintergrund der Geschäftsabläufe und Geschäftsvorfälle hinsichtlich ihres gesamten Lebenszyklus zu betrachten und IT- bzw. Storage-Lösungen so zu konzipieren, dass die Informationen je nach Lebensabschnitt kostengünstig und dennoch schnell wieder auffindbar abgespeichert werden, ist das Ziel und die Aufgabe von ILM. Überall, wo das gelingt, können Unternehmensprozesse durch IT weiter optimiert und die Kosten deutlich gesenkt werden. Eine Publikation des CMP-WEKA Verlags, im Auftrag der TIM AG Idee und Konzept: Rainer Hilsenbeck, TIM AG Schossbergstrasse 21 65201 Wiesbaden Projektkoordination: Stefanie Blank, TIM AG, (0611) 2709 523 Thorsten Wowra, CMP-WEKA Verlag, (08121) 951538 Redaktion: Kai Hamann, (089) 3008972 Rainer Hilsenbeck, Vorstand, TIM AG Grafik/Layout: Silke Jakobi Susanne Käss Elisabeth Mack-Dronia CMP-WEKA Verlag Mehr zum Thema auf Seite 8. Die verwendeten Produktbezeichnungen und Markennamen sind eingetragene Warenzeichen der jeweiligen Hersteller.

WIR HABEN ALLES REIN- GESTECKT, WAS BISHER AUSSENRUM STAND. die integrierte Tape-Library mit eigener Intelligenz Es wird leer im Data Center. Denn mit dem ADIC Scalar i2000 hält jetzt eine neue Library-Architektur Einzug: die iplatform TM. Und die bringt bereits all das mit, wofür Sie bisher externe Management- Server und -Software benötigten: Library Partitionierung, Mixed Media Unterstützung, Bereitschaftstests für Datenpfade, Überwachungssysteme und Benachrichtigungsdienste für automatische Warnmeldungen und und und. Das Beste aber ist: Neben all diesen Funktionen hat der Scalar i2000 noch jede Menge Platz für Ihre Backups und lässt sich ganz nach Bedarf von 100 auf über 2.200 Bandkassetten erweitern. Dass er mit 720 Tape-Slots pro Quadratmeter dabei branchenweit die höchste Speicherdichte bietet, ist dann nur ein weiterer Grund für die neue Bewegungsfreiheit im Data Center. ADIC GERMANY Sales and Support GmbH Lilienthalstraße 25 D-85399 Hallbergmoos Mehr Infos unter: Besuchen Sie ADIC in Halle 1, Stand 7G5 ADIC, IBM, Quantum und Sony präsentieren das OpenTape Technology Forum gerinfo@adic.com Tel.: +49 811/998 71-26 www.adic.com/scalari2000

VERITAS Software unterstützt das Solution Provider Programm VERITAS Software Perfekte Snapshot-Unterstützung für Microsoft Windows 2003 Die VERITAS Storage Foundation 4.0 bietet durch Integration der Microsoft- Dienste für Shadow-Copying umfassenden Schutz von Exchange 2003. Microsoft Windows 2003 enthält den Volume Shadow Copy Service (VSS) als Infrastruktur für die Erstellung von Point-in-Time Kopien der Datenbestände auf Online-Volumes, die Microsoft Shadow Copies oder Snapshots nennt. VSS dient als von Microsoft unterstützte Grundlage für das schnelle Application Focused Recovery früherer Dateiversionen auf Basis von Shadow Copies, Shadow Copy Transport zum Propagieren von Daten über ein SAN für Data Mining, Backup oder Tests sowie Shadow Copy Backups für kontinuierliche Online-Backups. Windows Server 2003 VSS VSS Writers Exchange 2003 Provided by: Microsoft ISV / IHV s VERITAS VSS Requesters Volume Shadow Copy Service Backup and Snapshot Applications VSS Providers Copy-on-Write VERITAS FlashSnap Alle diese Möglichkeiten bedeuten für ein Unternehmen mehr Schutz vor Datenverlusten, schnelleres Recovery im Disasterfall und Leistung im täglichen Betrieb. Allerdings enthält Microsoft Windows 2003 keine leistungsfähige und flexibel konfigurierbare Software zur umfassenden Nutzung des VSS. Dieses Manko behebt die bekannte VERITAS FlashSnap Option für den Volume Manager für Windows 2000, die in ihrer neuesten Version als VERITAS Storage Foundation für Windows (VSFW) VSS-Unterstützung hat. Volume Shadow Copy Service Die Shadow Copy-Technologie ist die Basis der Backup/Restore-Infrastruktur von Windows Server 2003. Applikationen, die den VSS unterstützen, können sie nutzen, um sogar von offenen Datenbanken und Dateien konsistente Online- Backups zu erzeugen. Das ist durch die Kommunikation zwischen drei Bestandteilen des VSS möglich: Requester (eine Applikation, die den VSS aufruft, wie etwa Backup Exec), Writers (anwendungsspezifische Softwaremodule, die die Datenkonsistenz und -integrität des Snapshots garantieren, wie etwa Exchange Writer, SQL Writer) und Provider. Bereits der aktuelle VERITAS Volume Manager für Windows 2000 unterstützt die optionale VERITAS FlashSnap Option zur Erzeugung von Split-Mirror Snapshots. Darüber hinaus hat die VERITAS Storage Foundation für Windows einen eigenen VSS Provider, der Snapshots ermöglicht, deren Konsistenz und Integrität vom VSS garantiert werden. Dieser VERITAS FlashSnap Option VSS Provider unterstützt nicht nur Windows Server 2003, sondern erzeugt über einen speziellen Bestandteil auch Windows 2000- Snapshots. VERITAS Storage Foundation für Windows ist also für den Einsatz in gemischten Windows 2000/Windows Server 2003-Umgebungen optimal vorbereitet. VERITAS Storage Foundation mit der FlashSnap Option ist für Linux, Solaris, HP-UX und AIX erhältlich. Weitere Vorteile sind die Nutzung unabhängiger Snapshot Volumes, wodurch auch der Verlust des Original-Volumes den Snapshot nicht beeinträchtigt und Off-Host- Nutzung des Snapshots möglich ist, heterogener Storage-Support für DASund SAN-basierte Arrays sowie die Integration mit anderen VERITAS-Lösungen, wie Backup Exec, NetBackup und Volume Replicator. Der Agent für den Microsoft Exchange Server Ein besonders gutes Beispiel für die Möglichkeiten der neuen Technologie ist der VERITAS Backup Exec Agent für Microsoft Exchange Server. Er ist die schnellste und flexibelste Möglichkeit, um Daten von Exchange 5.5, Exchange 2000 und Exchange 2003 Servern zu schützen, während die Applikation online ist. Der Agent erlaubt das Full-Backup und -Restore aller Exchange Server-Komponenten, inklusive Objekten, Attributen und Outlook-Komponenten und bietet der Administration die Flexibilität individuelle Mailboxen und Messages wiederherzustellen, ohne einen separaten Exchange- Server aufsetzen zu müssen. Durch die Nutzung der Volume Shadow Copy Services ist der Einsatz unter Windows 2003 besonders sicher, aber auch Exchange- Datenbanken unter früheren Windows- Versionen werden durch Integration des Hot-Backup von Exchange mit den normalen Backup-Prozessen, und durch den Schutz von Exchange-Datenbeständen bis hinunter auf individuelle Storage- Gruppen, Datenbanken oder Mailboxen optimal abgesichert. Weitere Informationen: TIM AG Tel: 06 11/27 09-0 www.tim.de www.san-solution-provider.de 5

www.schrimpf.de Wie lange dauert Ihr Recovery für SAP R/3 Viele Unternehmen glauben, sie hätten Hochverfügbarkeit und ein funktionierendes Recovery. Aber die Erfahrung zeigt: Hochverfügbarkeit und Recovery sind nicht dasselbe! Hochverfügbarkeitslösungen wie RAID, Clustering und Mirroring schützen nicht vor Systemausfällen, die in mehr als 50% durch Viren, Anwender- oder Softwarefehler verursacht werden. Was passiert, wenn die SAP Oracle Datenbank, das Kernstück der businesskritischen SAP Anwendung, durch Viren, die das Betriebs- und Filesystem befallen oder Anwenderfehler unbrauchbar geworden ist? Informieren Sie sich rechtzeitig über SAP/Oracle Recovery - das schnelle und kostengünstige Recovery Ihrer geschäftskritischen SAP Datenbank und Applikation in Verbindung mit Hochverfügbarkeit. Die auf Basis der Hewlett-Packard Storage Lösungen EVA3000/5000, Data Protector und den HP MSL und ESL Libraries entwickelten Gesamtlösungen ermöglichen mit Hilfe von SnapClone und Instant Recovery eine angepasste Absicherung der spezifischen SAP Umgebung. Das gewünschte Level an Verfügbarkeit lässt sich hierbei durch die geeignete Kombination und das Sizing der Lösungskomponenten optimal den individuellen Gegebenheiten anpassen. WENN SIE MEHR ÜBER STORAGE NETWORKING LÖSUNGEN WISSEN MÖCHTEN: www.hewlett-packard.de

LEGATO Software unterstützt das Solution Provider Programm LEGATO Software HSM für Exchange und Notes Ein optimiertes Verhältnis zwischen Datenverfügbarkeit, Speicher- und Management-Kosten HSM und Storage- Virtualisierung mit LEGATO EmailXtender und DiskXtender macht sich innerhalb kürzester Zeit bezahlt. E-Mail-Attachments können mehr als 60% des Speicherplatzes auf E- Mail-Servern belegen und es ist sicher, dass sie mit dem immer häufigeren Einsatz datenintensiver Rich Media" immer größer werden. 2003 hat der um jährlich 300% wachsende Speicherbedarf für E-Mails weltweit mehr als 230 Petabyte betragen (Studie von Merrill Lynch, McKinsey). HSM ist die ideale Lösung für LEGATO Services & Partners NetWorker DiskXtender AlphaStor ArchiveXtender AVALONidm Migrate / Archive / Delete Protect & Recover Services & Consulting Collect & Organize Information Management Replicate & Mirror dieses Problem, weil die Attachments nach definierten Richtlinien von den Servern auf kostengünstigen Storage verschoben werden. Die E-Mail selbst bleibt online verfügbar, was die Pflege des Mail- Systems vereinfacht. In der Praxis lassen sich dadurch 80% Serverleistung und Primärspeicher wiedergewinnen. Perfektes E-Mail Management Access & Share Monitor & Remedy Mit den EmailXtender-Produkten bietet LEGATO HSM-Lösungen für MS Exchange/ Outlook, IBM Lotus Notes/Domino und Unix Sendmail an, die weder eine zusätzliche Arbeitsplatz-Software noch die Unterbrechung der Message-Dienste erfordern. Sie wurden speziell für Unternehmen entwickelt, die hohe Ansprüche an die Suche und Wiederherstellung archivierter E-Mails haben abhängig von organisatorischen Regeln, gesetzlichen oder innerbetrieblichen Anforderungen. Vom EmailXtender wird ein Xtender-Postfach auf dem E-Mail-Server erzeugt. Mittels Journaling (Exchange) ApplicationXtender EmailXtender EmailXtaminer AppPanel AAM CSBS-AA RepliStor oder über LEGATOs Listener -Technik (Domino) werden alle E-Mails in dieses Postfach kopiert. Auf dem Xtender-Server liegen auch alle Regeln, die die Entscheidung über die Aufbewahrung im E- Mail-Archiv treffen oder für den Ausschluss sorgen. Der Administrator hat nun eine umfassende Kontrolle, die ihm das Löschen und Wiederherstellen von E-Mails inklusive Anlagen vom E-Mail- Server erlaubt. Trotzdem hat jeder Benutzer, auch nachdem seine E-Mails durch den Administrator gelöscht worden sind, die Möglichkeit, über ein Plug-in in seinem Mail-Browser auf die archivierten Daten zuzugreifen. Alternativ kann der Xtender-Server mit einem Web-Browser durchsucht werden. Damit können alle Mails trotz Auslagerung gelesen, gedruckt, beantwortet und falls erforderlich, auch auf dem E-Mail-Server wiederhergestellt werden. Gesetzeskonforme Archivierung Jeder Benutzer kann im Normalfall nur die an ihn adressierten und von ihm verschickten Mails bearbeiten. Der Zugang zum Mailserver, auf E-Mail-Gruppen oder gewisse Kategorien lässt sich auf Administratoren, Supervisor und leitende Angestellte beschränken. Die Kontrolle und Pflege der Mails ist somit wesentlich effektiver und sicherer durchführbar. Das ist ein wichtiger Vorteil bei der korrekten und gesetzeskonformen Behandlung von E- Mail-Daten. Wie Marktstudien nachweisen, sind mehr als ein Drittel aller Unternehmen nicht in der Lage, die E-Mails des letzten Jahres wiederherzustellen, geschweige denn die Aufbewahrungspflichten des Gesetzgebers für zum Beispiel buchhalterische Aktivitäten über einen Zeitraum von zehn Jahren, zu gewährleisten. Der dateibezogene Datenschutz der LEGATO- Produkte verhindert versehentliche Löschungen und hilft dadurch genau diese neuen Anforderungen zu erfüllen. Unendlich skalierbarer Plattenspeicher Unternehmen mit explosionsartig wachsendem Speicherbedarf setzen für ihre Anwendungen häufiger verteilten Plattenspeicher ein. Die oft nicht kalkulierten Kosten für die Verwaltung solcher Systeme können die Kosten der Speicher um ein Vielfaches übersteigen. Die Lösung: DiskXtender, LEGATOs Kern-Speichertechnologie für Windows NT/2000, UNIXund Linux-Plattformen. Er bietet neben der Virtualisierung des Haupt- und Sekundärspeichers zu einer praktisch unendlich skalierbaren Disk eine automatisierte, auf Regeln basierte Speicherverwaltung für Unternehmensdaten. Vorteile dabei sind zum Beispiel: Automatisierung der Datenbewegungen Konfiguration von jedem beliebigen Computer im Netzwerk aus Migration selten verwendeter Daten, so dass häufig genutzte Server und teurer Storage entlastet werden Unterstützung von über 800 Hardwareund allen gängigen Medientypen DiskXtender erhöht die freie Speicherkapazität fast beliebig und verringert gleichzeitig die Komplexität. Dadurch sinken die Gesamtkosten für Pflege und Bereitstellung geschäftskritischer Datenbestände. Weitere Informationen: TIM AG Tel: 06 11/27 09-0 www.tim.de www.san-solution-provider.de 7

TIM Modulare Storage- Gesamtkonzepte für das ILM Schmerzen mit Schmerzmitteln zu behandeln ist ein probates Mittel, um die Leistungsfähigkeit kurzfristig wiederherzustellen. Dass auf Dauer aber die Ursachen behandelt werden müssen, um größere Schäden zu vermeiden, ist einleuchtend. 8 So, oder zumindest so ähnlich, ist der gedankliche Ansatz beim Information Lifecycle Management (ILM). Ein permanentes oder wiederkehrendes Speicherproblem bei den E-Mail- Servern zum Beispiel lässt sich natürlich durch die Installation von immer mehr Speicherkapazität vorübergehend beseitigen. Die Ursache des Problems, die unkontrolliert wachsenden Datenmengen, die auf Dauer administrativ nicht mehr in den Griff zu bekommen sind, liegt aber ganz woanders: in den fehlenden beziehungsweise nicht ausreichend definierten Prozessen für die Behandlung, Bearbeitung und Speicherung von E-Mails, die dafür sorgen würden, nicht nur die Symptome zu kurieren, sondern deren Ursachen anzupacken. Geht man nämlich an die Ursachen heran, löst man dadurch 1. das IT- beziehungsweise Speicherproblem, und zwar dauerhaft, optimiert 2. eine Vielzahl von Geschäftsprozessen, weil immer mehr Geschäftsvorfälle per E-Mail anstelle von Brief, Fax oder Telefon abgewickelt werden, und spart 3. Kosten, weil nicht permanent an immer wiederkehrenden Symptomen herumgedoktert, sondern durch die optimierte IT-Unterstützung der Geschäftsprozesse die Effektivität und Leistungsfähigkeit des Unternehmens sichergestellt wird. Außerdem wird 4. und das ist ein erheblicher Zusatznutzen auf diese Weise den rechtlichen Aspekten des elektronischen Schriftverkehrs Rechnung getragen, was hinsichtlich der digitalen Betriebsprüfung, bei Rechtsstreitigkeiten und sicher auch in Bezug auf Basel II Vorteile bringt, beziehungsweise unerwartete Kosten verhindern kann. Wie funktioniert ILM? Information Lifecycle Management ist also nicht nur ein Schlagwort, es ist vielmehr ein Lösungsansatz, der für die Anwender in mehrfacher Hinsicht nutzbringend ist und deshalb auf reges Interesse stößt. ILM berücksichtigt bei digitalen Informationen deren gesamten Lebenszyklus und betrachtet die Daten dazu zählen strukturierte, semi-strukturierte sowie unstrukturierte je nach kaufmännischer Werthaltigkeit als Belege und Dokumente, die von der Entstehung über die Bearbeitung, Vertei- lung und (revisionssichere) Ablage bis hin zum schnellen Wiederauffinden möglichst effektiv und in der jeweils benötigten Form für die Geschäftsprozesse des Unternehmens zur Verfügung gestellt werden müssen. In der Sichtweise von ILM rücken so die IT- beziehungsweise Storage-Infrastruktur eines Unternehmens und seine Geschäftsprozesse sehr eng zusammen, bedingen und optimieren sich wechselseitig. Im Sinne von ILM reicht es beispielsweise nicht mehr aus, für E-Mails nur den ausfallsicheren online Speicher und das Backup/Recovery sicherzustellen, wie es bislang die Aufgabe der IT-Infrastruktur gewesen ist. Darüber hinaus muss auch das revisionssichere Archiv, das schnelle Wiederauffinden und die gesamte Historie eines E-Mail- Schriftverkehrs oder, treffender gesagt, E- Mail-Geschäftsvorfalls gesammelt und revisionssicher abgelegt werden. Und zwar so, dass er je nach Geschäftsablauf einfach und schnell gefunden und für die erneute Nutzung wieder zur Verfügung gestellt werden kann. Dass diese neue Aufgabe der IT ihren bisherigen Kompetenzrahmen sprengt, ist offensichtlich. Ab dem Moment, an dem die IT die ihr anvertrauten Informationen nicht mehr nur als Daten, sondern als kaufmännische Belege betrachtet, muss sie zwangsläufig die unternehmensweiten Geschäftsprozesse mit berücksichtigen, auch wenn sie diese nicht selbst definie-

ren kann. Hier ist vielmehr die Geschäftsleitung gefragt, abteilungsübergreifende Prozessdefinitionen anzustoßen und durch die IT unterstützen zu lassen. ILM ist also kein Thema nur für den IT-Verantwortlichen, es ist ein Thema für das gesamte Unternehmen einschließlich seiner Führungsspitze. Denn Fehler oder Mängel im IT Storage-Gesamtkonzept sind unternehmerische Risikofaktoren von beträchtlichem Ausmaß. Die Tragweite von ILM hat zur Folge, dass Storage-Probleme nicht nur dort angepackt werden, wo das Problem ganz offensichtlich zu Tage tritt. Vielmehr wird das Einzelproblem in den Gesamtzusammenhang gestellt und vor diesem Hintergrund gelöst. Diese Vorgehensweise setzt den Gesamtüberblick voraus, ist aber in modulare Teilschritte gegliedert, um Projekte und Budgets überschaubar und finanzierbar zu halten. Paradebeispiel E-Mail Die Festplattenkapazitäten der E-Mail- Server sind wegen der ständig wachsenden Datenmengen in regelmäßigen Abständen erschöpft. Wie schon gesagt, beseitigt der bisherige Lösungsweg, die Plattenkapazitäten bei Bedarf zu erweitern, das Problem nur vorübergehend und führt auf Dauer zu erheblichen Nachteilen mit weitreichenden Konsequenzen für das Unternehmen. Da zu Zwecken der Verfügbarkeit der E-Mails die Plattenspeicher der Mail-Server in aller Regel redundant ausgelegt sind, bedeutet jede Erweiterung der Plattenkapazität eine doppelte Erweiterung, weil die gesamte Datenmenge gespiegelt, das heisst doppelt vorgehalten wird. Zusätzlich muss von dieser Datenmenge eine Datensicherung durchgeführt werden. Je größer die Datenmenge, desto mehr Tapes werden benötigt, die Bandbreite beziehungsweise die Anzahl der Bandlaufwerke muss angepasst werden. Last but not least dauert das Backup immer länger ganz zu Schweigen vom Recovery, wenn die Mail-Datenbank durch Viren oder Anwenderfehler inkonsistent geworden ist. Hinzu kommt, dass ältere E-Mails, die für den Nachweis gegenüber einem Kunden oder Lieferanten, gegenüber dem Finanzamt oder vor Gericht benötigt werden, kaum oder nur mit großem Zeit- und Kostenaufwand wiederzufinden sind. Und selbst wenn sie gefunden werden: ob sie als Belege anerkannt werden, hängt letztlich davon ab, ob der Nachweis erbracht werden kann, dass die E-Mail im Original, das heisst unverändert beziehungsweise revisionssicher abgespeichert war. Ein Lösungsbeispiel gemäß ILM Wird das oben geschilderte Speicherproblem in den erweiterten Zusammenhang gestellt, könnte die Lösung wie folgt aussehen: Das Unternehmen definiert für die Erstellung, Bearbeitung und revisionssichere Archivierung E-Mail-Prozesse, die den gegebenen Geschäftsabläufen entsprechen, diese unter Umständen sogar verbessern und damit die Produktivität des Unternehmens insgesamt erhöhen. Aufgrund der definierten E-Mail-Prozesse, die analog zum Schriftverkehr in Papierform die elektronischen Mails als Geschäftsbelege beziehungsweise den E- Mail-Schriftverkehr nach Geschäftsvorfällen betrachten, können für das Unternehmen kaufmännisch irrelevante Mails (nach Expertenschätzungen immerhin 40% des Gesamtaufkommens) für die Bearbeitung und vor allem für die Abspeicherung und Archivierung herausgefiltert werden. Das spart in erster Linie Speicherplatz und natürlich Administrationsaufwand. Durch die Definition der E-Mail-Abläufe kann außerdem geregelt werden, dass zum Beispiel identische Mails oder Mail- Anhänge nicht zigfach in den einzelnen Postfächern der Mitarbeiter des Unternehmens abgespeichert werden. (Eine per E-Mail an alle Vertriebsmitarbeiter verteilte Verkaufspräsentation findet sich nicht selten in jedem Postfach eines jeden einzelnen Vertriebskollegen wieder.) Dadurch reduziert sich nicht nur die Größe der einzelnen Postfächer, auch die zu spiegelnde Gesamtdatenmenge und das Backup beziehungsweise Recovery werden so effizienter. Außerdem reduziert sich die Größe des revisionssicheren Archivs, dass aus rechtlichen Gründen für geschäftsrelevante E-Mails anzulegen ist. Die Definition der E-Mail-Prozesse erleichtert zusätzlich die Kategorisierung, Indizierung und Zusammenfassung von E-Mails zu Geschäftsvorfällen, ohne die ein schnelles und gezieltes Wiederauffinden der Mails, auch nach Monaten oder gar Jahren der gesetzlichen Aufbewahrungsfristen, überhaupt nicht möglich ist. Da schließlich durch die Definition der E-Mail-Prozesse der gesamte Lebenszyklus einer geschäftsrelevanten Mail betrachtet wird, können durch das entsprechende ILM Konzept Datenvolumen insgesamt reduziert, Speichertechnologien konsolidiert und die IT- beziehungsweise Storage-Infrastruktur zur besseren Unterstützung der Geschäftsabläufe optimiert werden. Das Datenvolumen auf den schnellen, ausfallsicheren und damit teuren Primärspeichern wird so auf das prozessrelevante Minimum reduziert, Backup und Recovery werden optimiert und teilen sich zusammen mit HSM sehr viel günstigere ATA-Platten oder Magnetbandsysteme und das zukünftig zur Storage-Infrastruktur gehörende, revisionssichere Archiv, das nicht nur für E-Mails, sondern für alle digitalen Dokumente offen ist, nimmt nur das auf, was per Prozessdefinition wirklich geschäftsrelevant ist. Ebenen und Module eines Storage-Gesamtkonzepts Hochverfügbarkeit Fibre Channel / RAID Backup und Application Focused Recovery Storage Management und Virtualisierung Netzwerkinfrastruktur LAN-WAN-NAS-SAN S-ATA Disk Backup Disc / Tape HSM und Archivierung Worm Tape / Opt. Disc Konsolidierung bei den Systemen auf der untersten Hardware-Ebene und Synergien zwischen den Softwaren auf der Lösungsebene reduzieren nicht nur Aufwand und Kosten, sondern unterstützen auch die Optimierung der Geschäftsprozesse. 9

Auszug aus den Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) * 10 Datenzugriff Der Finanzbehörde ist das Recht eingeräumt, die mit Hilfe eines Datenverarbeitungssystems erstellte Buchführung des Steuerpflichtigen durch Datenzugriff zu prüfen. Die Daten der Finanzbuchhaltung, der Anlagenbuchhaltung und der Lohnbuchhaltung sind für den Datenzugriff zur Verfügung zu halten. Soweit sich auch in anderen Bereichen des Datenverarbeitungssystems steuerlich relevante Daten befinden, sind sie durch den Steuerpflichtigen zu qualifizieren und für den Datenzugriff in geeigneter Weise vorzuhalten. Das Datenverarbeitungssystem muss die Unveränderbarkeit des Datenbestandes gewährleisten. Bei der Ausübung des Rechts auf Datenzugriff stehen der Finanzbehörde drei Möglichkeiten (unmittelbarer Zugriff, mittelbarer Zugriff, Datenträgerüberlassung) zur Verfügung. Falls erforderlich, kann sie auch mehrere Möglichkeiten in Anspruch nehmen. Prüfbarkeit digitaler Unterlagen Der Originalzustand übermittelter ggf. noch verschlüsselter Dokumente muss jederzeit überprüfbar sein. Dafür wird insbesondere vorausgesetzt: Der Originalzustand der Daten ist erkennbar. Die Speicherung hat auf einem Datenträger zu erfolgen, der Änderungen nicht mehr zulässt. Bei einer temporären Speicherung auf einem änderbaren Datenträger muss das Datenverarbeitungssystem sicherstellen, dass Änderungen nicht möglich sind. Vor einer weiteren Verarbeitung einer elektronischen Abrechnung wird die qualifizierte elektronische Signatur im Hinblick auf die Integrität der Daten und die Signaturberechtigung geprüft und das Ergebnis dokumentiert. Bei Eingang elektronischer Abrechnungen wird ihre Archivierung und ggf. Konvertierung sowie die weitere Verarbeitung protokolliert. Bei der Konvertierung von aufbewahrungspflichtigen Unterlagen in ein Inhouse-Format sind beide Versionen zu archivieren und mit demselben Index zu verwalten. Die konvertierte Version ist als solche zu kennzeichnen. Bei Einsatz von Kryptographietechniken sind die verschlüsselte und die entschlüsselte Version der Unterlage aufzubewahren. Signaturprüfschlüssel, kryptographische Schlüssel und qualifizierte Zertifikate von Empfängern werden aufbewahrt. Die Übertragungs-, Archivierungs- und Konvertierungssysteme entsprechen den Anforderungen der GoBS, insbesondere an die Dokumentation, an das interne Kontrollsystem, an das Sicherungskonzept sowie an die Aufbewahrung. Archivierung digitaler Unterlagen Originär digitale Unterlagen sind auf maschinell verwertbaren Datenträgern zu archivieren. Originär digitale Unterlagen dürfen nicht ausschließlich in ausgedruckter Form oder auf Mikrofilm aufbewahrt werden. * Angaben ohne Gewähr Die Integration des Archivs in die allgemeine Storage-Infrastruktur bietet nicht nur den Vorteil, das Archiv von ganz bestimmten Anwendungen zu lösen und auch für andere businesskritische Applikationen zu öffnen, es bietet darüber hinaus den weiteren Vorzug, bereits vorhandene Speicher wie ATA oder Tape- Libraries mit WORM Tapes nicht nur für Backup und HSM, sondern gleichzeitig auch für das Archiv zu nutzen. Die Module eines offenen Storage-Gesamtkonzepts Der ganzheitliche Ansatz des ILM ist ohne modulare und offene Storage-Konzepte kaum denkbar. Da ILM mehr ein Prozess als ein Produkt oder eine Technologie ist, können ILM-Lösungen weder auf der grünen Wiese noch auf einen Schlag realisiert werden. Vielmehr wird man dort anfangen, wo die IT Storage-Probleme am vordringlichsten sind, wird aber die Problemlösung als Teil des geplanten Gesamtkonzepts konzipieren und die eingesetzten Technologien so auswählen, dass sie offen sind für den schrittweisen Ausbau des ILM Gesamtkonzepts. Der offene Ansatz ermöglicht darüber hinaus die Einbindung vorhandener Storage-Infrastruktur und erlaubt beim späteren Ausbau die Wahl sowohl zwischen konkurrierenden Technologien wie auch zwischen vergleichbaren Produkten beziehungsweise Herstellern. Modulare, offene Storage-Gesamtkonzepte können schrittweise und ohne einseitige Abhängigkeiten realisiert werden. Die unternehmerischen Gesamtanforderungen im Blick Die Effektivität eines Unternehmens liegt nicht in der Effektivität von Einzelprozessen, sondern vielmehr im Zusammenspiel aller Geschäftsabläufe. Dasselbe gilt zukünftig um so mehr für IT-Storage. Dennoch sind Teillösungen möglich und sinnvoll, wenn sie unter Berücksichtigung des Gesamtzusammenhangs vom hochverfügbaren Primärspeicher über Backup und Recovery bis hin zu Virtualisierung beziehungsweise Konsolidierung und schließlich bis zum revisionssicheren Archiv konzipiert werden. Voraussetzung für effektive und kosteneffiziente Storage-Lösungen ist die eingehende Beratung und Analyse vor der Kaufentscheidung. Sowohl bei der Beratung wie auch in der Realisierung legen wir höchsten Wert darauf, Sie nicht nur unter technologischen, sondern vielmehr auch unter geschäfts- und ablaufrelevanten Gesichtspunkten sowie unter Berücksichtigung von Budgets und vor- Storage-Module High Availability Virtualisation Management Backup / Application Focused Recovery HSM / Archiving Durch das offene modulare Storage- Gesamtkonzept lassen sich zuerst die Probleme in den Bereichen lösen, die für ein Unternehmen am dringlichsten sind. handenen Business Applikationen zu beraten und zu betreuen. Spezialisten der TIM AG und ihrer Systemhauspartner beraten Sie unabhängig und eingehend und analysieren zusammen mit Ihnen Ihre spezifischen Anforderungen und Möglichkeiten. Weitere Informationen: TIM AG Tel: 06 11/27 09-0 www.tim.de www.san-solution-provider.de

VERITAS Software unterstützt das Solution Provider Programm VERITAS Software Exchange optimal verwaltet Die Erfüllung aktueller Gesetze und Vorschriften erfordert einen immer höheren Aufwand bei der Pflege und Speicherung geschäfts- und rechtsrelevanter Datenbestände. Das Gegenmittel: VERITAS Data Lifecycle Manager 5.0. VERITAS definiert Data Lifecycle Management (DLM) als den Prozess, mit dem Daten über ihre gesamte Lebensdauer von der Konzeption bis zur Löschung unter Einhaltung der Gesetze und Berücksichtigung der Unternehmensanforderungen auf verschiedenen Storage-Medien vorgehalten und gemanaged werden. Diese allgemeine, aber eindeutige, Definition impliziert bereits die Erfordernisse zur Lösung der aktuellen Probleme beim Datenmanagement: Immer neue Gesetze und Vorschriften verursachen Datenwachstum durch längere Aufbewahrungsfristen. Viele neue File-Typen und unstrukturierte Daten (E- Mail, Memos, etc.) müssen jetzt wie kritische Daten behandelt und gegebenenfalls revisionssicher, also unveränderbar, und schnell wiedergewinnbar archiviert werden. Globales Business erfordert 24x7 Datenverfügbarkeit und -zugriff selbst geplante Downtimes sind nicht mehr akzeptabel. Die Datenmenge wächst schnell, aber der Storage wird nicht optimal ausgenutzt (Datensicherheit, Zugriffsgeschwindigkeit, Kosten). Nicht zuletzt sind Managementprozesse oft inkonsistent und unskalierbar sowie die Data Management Systeme Backup/Restore, Replikation, Recovery, Migration und Archivierung nicht integriert. DLM: einfach mehr als HSM Viele Unternehmen sind deshalb schon jetzt mit Schwierigkeiten konfrontiert, die Kosten und Aufwand bei der Datenverwaltung, -speicherung und -archivierung unplanbar wachsen lassen. Hierarchical Storage Management (HSM) ist ein Schritt in die richtige Richtung, weil es die Datenmigration in einem virtuellen Storage-System mit Disks (online und nearline), optischen Speichern und Tape nach Verfügbarkeitsanforderungen und unter Beachtung der Speicherkosten Enduser-Systeme Front-End-Server Infrastruktur-Server Für ein umfassendes, zentral administrierbares DLM nutzt der VERITAS Data Lifecycle Manager 5.0 die Funktionalitäten von VERITAS Backup Exec und VERITAS NetBackup. automatisiert. DLM allerdings kann mehr, weil es zusätzlich weitere Aspekte, wie unterschiedliche Schutzklassen, Gesetze und Vorschriften, Unverlagerbarkeit bestimmter Dateien, Recovery-Geschwindigkeit, aber auch die Löschung von Daten berücksichtigt. Data Lifecycle Manager 5.0 VERITAS hat den Data Lifecycle Manager 5.0 deshalb als Add-on zu seinen bereits erprobten, gut eingeführten Lösungen VERITAS NetBackup und VERITAS Backup Exec entwickelt, die auf den Funktionen der HSM-Software NetBackup Storage Migrator aufsetzt. Data Lifecycle Manager 5.0 automatisiert die Migration und Verwaltung von Daten und Exchange-Datenbanken in virtuellen Archiven, die jede Art von Online-, Nearline- und Offline-Storage selbstverständlich auch Write-Only nach anwenderdefinierten Regeln umfassen können. Zusätzlich beinhaltet der VERITAS Data Lifecycle Manager eine Technologie zur automatischen Erstellung von Indizes für das schnelle Durchsuchen der Daten. Da sich die Indizes auch von bereits vorhandenen NetBackup/Backup Exec Tapes erzeugen lassen, stehen auch historische Informationen komplett indiziert zur Verfügung. Der Data Lifecycle Manager 5.0 wurde entwickelt, um mit E-Mails und Dateien im Microsoft Exchange- und NTFS- (Windows NT File System) Format zu arbeiten. Dadurch werden die vorhandenen Backup/Restore-Fähigkeiten mit VERITAS NetBackup und VERITAS Backup Exec deutlich erweitert, die Einhaltung von Gesetzen und Vorschriften sichergestellt sowie die Wiederherstellung von archivierten Informationen beschleunigt. Dadurch sind bisherige Investitionen in Datensicherung geschützt und für Hardware fallen keine zusätzlichen Kosten an. Ganz im Gegenteil, die vorhandenen Storage-Geräte werden besser genutzt und besonders die teuren Primärspeicher lassen sich durch DLM optimal von nicht mehr benötigten Daten befreien, was schnelleres Backup/Restore sowie höhere Systemleistung und Sicherheit bedeutet. Weitere Informationen: TIM AG Tel: 06 11/27 09-0 www.tim.de www.san-solution-provider.de 11

LEGATO EmailXtender - schafft Zeit im Arbeitsalltag Eigentlich will ich lieber das, als......speicherplatz zu suchen und überquellende E-Mail Postfächer zu verwalten! Wenn E-Mails schätzungsweise mehr als 60% der aktiven Geschäftsdaten eines Unternehmens ausmachen und 81% der Anwender von Geschäfts E-mails keinen Zugang zu ihren eigenen archivierten Mitteilungen oder Anhängen haben, dann wird das Auffinden und Wiederherstellen der Daten von E-Mails zu einer zeitraubenden Zusatzbelastung. Wenn E-Mails einer Organisation verwaltet werden müssen, bietet der LEGATO EmailXtender ein vollständiges und zentralisiertes Speicher- und Abfragesystem. Damit werden die Administration und Verwendung von E-Mails einfacher denn je. Zeit- und Kostenersparnis EmailXtender ist eine Regel-basierte Lösung für Datenspeicherung, Archivierung und Content- Management für elektronisches Messaging. Das System sammelt, organisiert, sichert und findet E-Mails und Anhänge automatisch. Gemeinsam mit den umfassenden Management-Funktionen des EmailXtenders sind Administratoren und Anwender in der Lage, verlorene oder gelöschte E-Mails zu suchen und wiederzufinden. Administratoren können Archivierungsregeln für bestimmte Nutzer erstellen, den E-Mail- Verkehr überwachen und analysieren sowie die E-Mail-Speicheranforderungen bewerten. www.legato.com 2004 LEGATO Software - LEGATO und das LEGATO Logo sind eingetragene Warenzeichen und LEGATO NetWorker, NetWorker, Co-StandbyServer, RepliStor, SnapShotServer, QuikStartz, AlphaStor, ClientPak, Xtender, XtenderSolutions, DiskXtender, ApplicationXtender, ArchiveXtender, EmailXtender und EmailXaminer sind Warenzeichen oder eingetragene Warenzeichen von LEGATO Software. Dies ist keine vollständige Auflistung der LEGATO Warenzeichen, andere Warenzeichen können Eigentum ihrer jeweiligen Besitzer sein. Von uns erhalten Sie eine Lösung, die in IHRE Umgebung passt. Tel. 089 899 692 0 Email. ceurope@legato.com a division of EMC

StorageTek unterstützt das Solution Provider Programm StorageTek Die kostengünstigen Inline-Speicher BladeStore B220/280 sind der leistungsfähige S-ATA-Storage für Disk-to-Disk Backup, HSM und ILM. Untersuchungen haben gezeigt, dass auf cirka 80% der Daten 30 Tage nach ihrer Entstehung kaum noch zugegriffen wird. Im Sinne von Information Lifecycle Management bedeutet dies, dass die Daten vom Status der Online-Verfügbarkeit in den Status der Inline-Verfügbarkeit überführt werden können. Besonders durch das Bereinigen oder Verlagern von Mail-Archiven (z.b. Microsoft Exchange, Lotus Notes), Datenbanken (z.b. Oracle, SAP) und Multimediadaten (Videos, Fotos, Sound) lässt sich schneller, teurer Primärspeicher zurückgewinnen. Dabei kommen Data-Mover zum Einsatz, die die Daten policybasiert automatisch auf kostengünstigeren Speicher migrieren. Einsatz von Serial ATA im ILM-Konzept Klassifizierung Online Inline Nearline Speichertyp Fibre Channel Disk S-ATA Disk Tape Preis hoch niedrig sehr niedrig Performance [IOPS] höchste niedrig geräteabhängig Durchsatz [MB/s] höchster hoch gering Zugriffszeit sehr gut gut akzeptabel Zuverlässigkeit höchste gut gute bis mittlere Verfügbarkeit 24/7 <24/7 <24/7 Applikationen ERP, Datenbanken Referenzdaten Archiv Danach werden die Informationen weiterhin bereitgestellt, jedoch mit geringfügig verzögerten Antwortzeiten. Nach cirka 3 Monaten werden die Informationen kaum noch benötigt und können archiviert werden. Dadurch wechseln sie in den Nearline-Status. S-ATA oder Fibre Channel? Gerade die Inline-Verfügbarkeit von Daten war für die Storage-Administration bislang ein Problem. Tape-Speicher hat in dieser Phase eine zu langsame Bereitstellungszeit, aber die geringe Zugriffshäufigkeit auf die Daten rechtfertigt nicht mehr die Belegung von relativ teurem FC-Disk Speicher. Die Lösung für dieses Problem sind RAID-Systeme mit Serial Advanced Technology Attachment (S-ATA) Festplatten, die je nach Gesamtkapazität bis zu 60% günstiger als Fibre Channel Platten sind. Basierend auf dem ATA- Standard, der bis zu 133 MB/s Datentransferrate erlaubt, ermöglicht Serial ATA eine Datentransferrate von derzeit 150 MB/s. Ein weiterer Vorteil ist die geringere Fehleranfälligkeit, da die Anschlusskabel nur 7 Adern, anstelle von 40 bei ATA, haben. Allerdings haben Fibre Channel Disks eine höhere Verfügbarkeit und erreichen eine cirka vier mal so hohe I/O-Leistung wie S-ATA- Platten, auch wenn beim Datendurchsatz kaum Leistungsunterschiede zu bemerken sind. Diese Eigenschaft prädestiniert S-ATA für den Einsatz mit Applikationen, die einen hohen Durchsatz benötigen und keine Ansprüche an schnellen, wahlfreien Datenzugriff haben. S-ATA-Storage Systeme, wie StorageTek BladeStore B220 und B280 werden über Fibre Channel an das Host-System angeschlossen, das Interface zu ihren Festplatten aber ist S-ATA. Dadurch lassen sie sich wie FC-Disk Storage in die Speicherinfrastruktur integrieren und haben im SAN volle heterogene Unterstützung unter Windows 2000/2003, SGI-IRIX, IBM-AIX, SUN Solaris, HP-UX, Novell NetWare und Linux. In großen Unternehmen ist das ideal, um kostengünstigen Inline-Speicher für große Datenmengen, die jedoch nicht ständig abgerufen werden, bereitzustellen. Natürlich sollte vorher ein Assessment der Daten und der Infrastruktur des Unternehmens erfolgen um zu bestimmen, welche Informationen Online und welche Inline vorgehalten werden. Disk-To-Disk Backup Ebenfalls in großen Unternehmen bietet sich S-ATA-Storage als Disk-To-Disk Backup Medium an. Gerade bei knappen Backup-Zeitfenstern ist ein Primär-Backup auf Festplatte angebracht, um im Notfall den Geschäftsbetrieb schnell wieder aktivieren zu können. Das Disk Backup ist auch ideal, um die Daten in einer weiteren Stufe auf Magnetband zu sichern. In der B-Serie Plattenfamilie bietet StorageTek verschiedene RAID-Systeme für diese Anwendungen an. Die BladeStore- Familie besteht aus den Prozessoreinheiten B220 und B280 sowie aus der Disk-Array Einheit B200. Die B220 Prozessoreinheit erlaubt den Anschluss von bis zu acht B200 Disk-Arrays und erreicht eine Gesamtkapazität von bis zu 28 TB brutto, die B280 erreicht mit 16 B200-Einheiten eine Kapazität von bis zu 56 TB brutto. Beide flexibel erweiterbaren Systeme werden in der Konfiguration ab 750 GB Kapazität geliefert, was einer Bestückung von jeweils 3 Festplatten mit je 250 GB entspricht. Eine B200 Disk-Array Einheit kann bis zu 14 Festplatten beinhalten. Weitere Informationen: TIM AG Tel: 06 11/27 09-0 www.tim.de www.san-solution-provider.de 13

Sichere Daten Die richtige Software-Kombination bietet mittelständischen Unternehmen großen Schutz zum kleinen Preis. Umfassende Sicherheit durch Antiviren- und Backup-Software Der Schutz und die Sicherung von Daten ist von entscheidender Bedeutung für den Erfolg eines jeden Unternehmens - ganz egal, wie groß es ist. Deshalb bietet CA mit etrust Antivirus und BrightStor ARCserve Backup für kleine und mittelständische Unternehmen die gleichen hervorragenden Virenschutz- und Backup-Lösungen, auf die sich auch Fortune 500 -Unternehmen verlassen, ohne dass es sie ein Vermögen kostet. Mit unserer prämierten etrust Antivirus und BrightStor ARCserve Backup Software profitieren Ihre Kunden von einer kombinierten Lösung, die sich wirklich rechnet. etrust Antivirus und Brightstor ARCserve Backup von CA schützen nicht nur das Geschäft Ihrer Kunden, sie sichern auch Ihre Umsätze. Mehr erfahren Sie unter ca.com/joinchannel3. PARTNERSCHAFT ENTSCHEIDET Nehmen Sie noch heute am CA Channel Partner Programm teil. Besuchen Sie ca.com/joinchannel3. 2003 Computer Associates International, Inc. (CA). Alle in dieser Anzeige genannten Marken, Firmennamen, Dienstleistungsmarken und Logos sind Eigentum der jeweiligen Unternehmen. Sicheres Business

Hewlett-Packard unterstützt das Solution Provider Programm Hewlett-Packard Schnelles Recovery für Exchange Mit der Fast Recovery Solution für Exchange 2003 und einem leistungsfähigen Information Lifecycle Management (ILM) löst HP die dringendsten Probleme Ihres Unternehmens. Nach Angaben der Radicati Group von 2003 fallen pro Anwender 76 E-Mails am Tag an. Schon in einem Unternehmen mit 500 Angestellten bedeutet das ein wöchentliches Mail-Aufkommen von fast 200.000 Mails, im Jahr also mehr als 10 Millionen. Bei einer durchschnittlichen Größe der E-Mail von 286 KB in 2005 (Gartner Group, 2000) ergibt sich dabei ein Speicherbedarf von knapp 3 TB! Mail-Datenbanken dieser Größenordnung müssen kontinuierlich mit hohem Aufwand administriert werden. Und bei Verlust oder Inkonsistenzen der Datenbank dauert es oft Tage sie wiederherzustellen. Für diese Probleme die im Normalbetrieb hohe Kosten verursachen, beziehungsweise bei einem Ausfall existenzgefährdende Folgen haben können bietet Ihnen HP eine Reihe von Lösungen an, die zu einer seit Jahren weiterentwickelten Strategie gehören. Fast Recovery Solution (FRS) Für den Disaster Recovery-Fall gibt es nun, neben anderen HP-Applikationen, die Fast Recovery Solution für Exchange 2003. Sie arbeitet für das Microsoft VSS Framework als Requestor, der eine Shadow Copy der Exchange-Datenbanken initiiert, setzt also auf einem anerkannten Industriestandard auf. Innerhalb von Sekunden wird auf einem HP Storage Works Array der Serien VA oder EVA eine konsistente Shadow Copy der Mail-Datenbanken und Log-Dateien erzeugt, die sich zum Beispiel auch für ein Tape-Backup ohne Belastung der Server nutzen lässt. Nach einem Ausfall ist die Shadow Copy die Grundlage für das Application Focused Recovery von Exchange 2003, also die schnellstmögliche Wiederherstellung der Arbeitsfähigkeit. Dazu wird die Shadow Copy zurückgespielt, was nur wenige Sekunden dauert wenn sie auf dem Virtual Array gespeichert ist, und durch das Einspielen der dazugehörigen Log-Files aktiviert. Dieser Vorgang dauert in der Praxis nur Minuten, statt Stunden oder Tagen bei einem konventionellen Restore. Zusätzliche Sicherheiten bietet die Fast Recovery Solution für Exchange 2003 dadurch, dass Sie mehrere Shadow Copies anlegen kann, über die sich der exakte Zustand von Exchange zu verschiedenen Zeitpunkten wiederherstellen lässt (Point-in-Time Recovery). Ähnliche HP StorageWorks FRS sind auch für andere Exchange-Versionen und SQL Datenbanken erhältlich. Auch sie arbeiten mit den HP Storage Works Arrays der Serien XP, VA und EVA mit Kapazitäten von über 24 TB. Für die kostengünstige Langzeitarchivierung empfiehlt sich der Einsatz der HP Storage Works Tape-Libraries, die direct attached oder im SAN automatisierte Backup- und Restore- Operationen in unternehmenskritischen Umgebungen durchführen. Durch ihre modulare Skalierbarkeit erlauben sie die Systemanpassung an sich ändernde Leistungsund Kapazitätsanforderungen in mehreren Ausbaustufen. Die HP ILM-Strategie Die Fast Recovery Solution für Exchange 2003, Storage Works Arrays und Libraries sind integraler Bestandteil der ILM-Strategie von HP, die sich auf Lösungen für drei unternehmenskritische Aufgabenbereiche fokussiert: Retention Management: policy-basierte Verfahren zur Einhaltung von gesetzlichen Bestimmungen und Vorschriften. Data Management: effektive Datenverwaltung und je nach Relevanz und Zugriffshäufigkeit Speicherung auf dem jeweils kostengünstigsten Speicher. Reference Information Management: Speicherung von Referenzinformationen in einem unternehmensweit verfügbaren Datenpool. Das ab April verfügbare HP Reference Information Storage System (RISS) managed policy-basiert Datenbestände und Dokumente von E-Mail Servern, E-Mail Clients, aber auch zum Beispiel im Microsoft Word-, PowerPoint-, Excel-, Access-, Outlook-, Adobe PDF- und HTML-Format. Die Daten werden dabei ihrer Bedeutung und Zugriffshäufigkeit nach möglichst Lebenszyklus von Datenbeständen 1.0 Wahrscheinlichkeit der Nutzung 0 Zeit der Entstehung Dauer eines Recovery Wahrscheinlichkeit dernutzung Primärspeicher Server-Festplatten Hochleistungs-Storage Unternehmenskritische Datenbestände Mirroring 0 Tage Millisekunden Sekundärspeicher S-ATA Platten (Virtual Tape) Referenzdaten, Disk-to-Disk Backup Datenreplikation 30 Tage Sekunden MAID Datenmenge Offline Storage Archiv Tape-Libraries Gesetzliche Bestimmungen 90 Tage 1 Jahr Minuten Stunden Tage Quelle : Horison Information Strategies von den Primärspeichern auf kostengünstigeren Storage migriert, beziehungsweisweise unter Berücksichtigung der relevanten Gesetze und Vorschriften archiviert. Zusätzlich erhalten sie eine Timestamp und werden indiziiert. Dadurch lassen sich Informationen schnell wiederfinden und vorgeschriebene Aufbewahrungsfristen werden mit geringem Management-Aufwand eingehalten. So sorgt das Reference Information Storage System nicht nur für Kostensenkungen bei Storage und Administration, sondern auch für Rechtssicherheit und die Bereitstellung aller Datenbestände im Unternehmen als Referenzinformationen. Weitere Informationen: TIM AG Tel: 06 11/27 09-0 www.tim.de www.san-solution-provider.de Unendlich 15

Computer Associates unterstützt das Solution Provider Programm Computer Associates Leistungsstarke Backup-Agenten Backup-Agenten für alle gängigen Applikationen auch Ihr Unternehmen ist vom 24x7-Schutz und der Verfügbarkeit seiner Datenbestände abhängig, um Umsatzeinbußen und Wettbewerbsnachteile zu verhindern. BrightStor ARCserve Backup und etrust Secure Content Manager garantieren den kontinuierlichen Schutz Ihrer Datenbestände. Anwendungsspezifische Agenten zur Sicherung und Wiederherstellung von Oracle, Microsoft SQL, Microsoft Exchange, Lotus Domino, SAP R/3, Sybase und Informix sind daher ein unverzichtbares Hilfsmittel. Damit ist BrightStor ARCserve Backup R11 die derzeit umfassendste auf dem Markt erhältliche Lösung, die High-Performance-Verfahren zur Sicherung und Wiederherstellung bietet, ohne die Verfügbarkeit der Applikationen zu beeinträchtigen. Für Ihr Unternehmen bedeutet das genau den Schutz, den Sie heute benötigen, um sich gegen ruinöse Ausfallschäden abzusichern oder auch die Erfüllung der Bestimmungen für etwa die ordnungsgemäße Buchführung zu gewährleisten. So sind zum Beispiel 60% der wichtigen Geschäftsinformationen in Messaging Systemen gespeichert, aber 34% der Unternehmen können nicht einmal die E-Mails der letzten 12 Monate rekonstruieren (CNI 2001). 83% der Anwälte in den USA geben an, dass ihre Unternehmenskunden nicht auf das Wiederfinden und die Übergabe elektronischer Beweise vorbereitet sind (Arthur Andersen, 2000). Innovative, durchgängige Datenverfügbarkeit BrightStor ARCserve Backup R11 von Computer Associates (CA) hilft Ihnen den Schutz und die Verfügbarkeit wichtiger Unternehmensdaten ohne Kompromisse sicherzustellen. So bietet es leistungsstarke Verwaltungstools für einen umfassenden Datenschutz. Hierzu zählen auch verschiedene Datenüberprüfungsverfahren, erweiterte Datensicherheit, leistungsstarke Datenverschlüsselung sowie Virenprüfung und -beseitigung mit der integrierten etrust Antivirus-Technologie, welche die Daten bei Bedarf während des Backup auf Viren prüft, diese erkennt und bereinigt. BrightStor ARCserve Backup automatisiert auch herkömmliche Datenschutzaufgaben. Eine webfähige Management-Oberfläche ermöglicht zentrales Management von Speicherressourcen, was Betriebskosten senkt, Fehler durch menschliches Versagen reduziert und die Administration vereinfacht. Dabei nutzt BrightStor ARCserve Backup verschiedene neue Technologien zur Steigerung der Backupund Restore-Performance. Mit Hilfe von Multiplexing werden mehrere Jobs gleichzeitig an das gleiche Medium gesendet. Das ist sinnvoll, wenn die Bandlaufwerke sehr viel schneller als die Datenquellen sind und erlaubt die Sicherung ohne Beeinträchtigung des Servers oder der Anwendung, die diese Daten vorhalten. Der durch die SNIA standardisierte Extended Copy Befehl führt, bei minimaler CPU- Auslastung, Serverless Backup- und Restore-Vorgänge in Storage Area Networks (SANs) aus. Image-Backup-Funktionen sichern zur Beschleunigung von Backups vollständige Volumes und die Backup-to- Disk-Funktion sorgt für zusätzliche Flexibilität und Performance-Steigerung. Das gilt auch für die verschiedenen CA Backup-Agenten für Open Files, die ein konsistentes Online-Backup und -Restore sämtlicher Dateien, die gerade geöffnet oder vom Benutzer im Zugriff sind, ermöglichen dies umfasst neben E-Mail und anderen datenbank-basierten Anwendungen auch Dokumente, Tabellenkalkulationen, Grafiken und Publishing Daten. Die Data Protection Strategie Die CA Data Protection Strategie verbindet die preisgekrönten Lösungen BrightStor ARCserve Backup und etrust Secure Content Manager auf ideale Weise. So werden zum Beispiel durch die Dual-Scanning- Technologie von etrust Antivirus und deren Integration in BrightStor ARCserve Backup Optimierungspotenziale bei Dateizugriffen genutzt. Dies verkürzt den Backup-Vorgang erheblich und hohe Sicherheit wird also mit hoher Leistungsfähigkeit kombiniert. Dank der CA etrust Secure Content Manager Lösung können Sie sich auf Ihr Kerngeschäft konzentrieren, denn die Virensignaturen werden Tag für Tag kostenlos aktualisiert und die Lösung schützt vor schädlichem mobilen Code, mit Schwerpunkt auf E-Mailsysteme und Netzwerk-Gateways (Anti-SPAM und URL-Blocker). Weitere Informationen: TIM AG Tel: 06 11/27 09-0 www.tim.de www.san-solution-provider.de 17

ADIC unterstützt das Solution Provider Programm ADIC Disk-to-Tape Backup integriert Schnelleres Backup/Restore und höhere Fehlertoleranz die Pathlight VX verkürzt Backup-Zeiten und bietet zusätzliche Sicherheiten. Wie wichtig eine Disaster Recovery Strategie und effektives Information Lifecycle Mangement für Unternehmen sind, die scheinbar nur wenig mit IT zu tun haben, ist für den Aussenstehenden meist nicht ersichtlich. Beispiel Fotografie: der größte europäische Fotofinisher produziert mit 4.000 Mitarbeitern an zwei Dutzend Standorten in 14 Ländern jährlich cirka 3,5 Milliarden Farbbilder und mehr als 2,6 Millionen Foto CD-ROMs. Im ersten Halbjahr 2003 wurden mehr als 18 Millionen Digitalfotos zur Verarbeitung über das Internet empfangen, was einer Steigerungsrate von mehr als 300% im Vergleich zum Vorjahr entspricht. Pro Woche werden über die firmeneigene Internet-Plattform mehr als elf Terabyte Daten auf die einzelnen Produktionsbetriebe verteilt. Diese Fakten machen deutlich, wie brisant die perfekte Absicherung der Applikationsdatenbanken in diesem Fall E-Mail und Bilddatenbanken ist. Schlüsselfertiges Backup to Disk Neuere Ansätze, Platten in das Backup zu integrieren, schaffen oft mehr Probleme, als sie lösen. Sie sind nur begrenzt skalierbar und erfordern die Integration durch den Endanwender, anstatt eine komplette, schlüsselfertige Lösung zu liefern. Sie versagen bei hohen Anforderungen an Kapazität oder Service. Und sie können die bewährten Backup-Prozesse nicht weiterhin nutzen. Mit der Einführung der Pathlight VX Disk-to-Tape Backup Lösung eröffnet ADIC neue Backup- und Restore-Perspektiven. Pathlight VX bietet die Geschwindigkeit, Zuverlässigkeit und Fehlertoleranz von Disks für das Backup, nutzt aber gleichzeitig bestehende Anwendungssoftware und Prozesse zum Schutz von Daten sowie alle Vorteile Ihres bestehenden Backup-Systems beispielsweise einen automatischen Pfad zum Tape. Wie funktioniert das? Pathlight VX ist eine schlüsselfertige Lösung, die Serial ATA Disks als Storage nutzt, sich aber gegenüber der Backup-Software wie eine Standard Tape Library verhält einschließlich der logischen Laufwerke und Medien. Das bedeutet, jede beliebige Software, die Daten auf eine Library schreibt, kann auch auf Pathlight VX schreiben ohne jede Veränderung! Mit dem neuen System schreibt das Backup seine Daten auf ein Disk-Array das von 10 TB auf 40 TB Kapazität skaliert werden kann und die Dateien werden dort so vorgehalten, dass die meisten Restores auch von Disk aus passieren. Über eine interne Anbindung an eine Tape Library können durch den Export der Backup-Daten Sicherungsbänder automatisiert erstellt werden. Dies geschieht im Hintergrund und unabhängig vom Backup-Fenster über einen internen Datentransfer. So wird die Leistung der Application Server nicht beeinträchtigt und man schafft keinen zusätzlichen Netzwerkverkehr. Bei der Tape-Erstellung unterstützt Pathlight VX übliche Standardformate. Der Einsatz von Pathlight VX für Backup bringt sofortige und spürbare Vorteile. Restores werden immens beschleunigt, da sie jetzt im Normalfall von Disk aus stattfinden. Besonders die Lokalisierung und Wiederherstellung einzelner Dateien erfolgt von Disk weit einfacher und schneller, weil die Festplatten schnelle Direktzugriffsmedien sind und keine Tapes in der Library aufgefunden und geladen werden müssen. Auch die Frage der schrumpfenden Backup-Fenster verliert an Brisanz, denn Pathlight VX erreicht mit der Kombination von Disk- Geschwindigkeit und ADICs High Performance File System für Schreib-Vorgänge eine Durchsatzrate von bis zu einem Terabyte pro Stunde. Pathlight VX erstellt auch automatisiert Tapes für den Export. Die Erstellung der Tapes läuft im Hintergrund und unabhängig vom Backupfenster. Deshalb haben technische Probleme im Zusammenhang mit Tapes oder Laufwerken keinen Einfluss mehr auf die Erfolgsrate des Backup. Weitere Vorteile inklusive Als weiteren Vorteil bietet die ADIC Pathlight VX eine flexible Management- Schnittstelle, mit der die verschiedenen Host-Rechner, für die ein Backup durchgeführt werden soll, bestimmten Laufwerken zugeordnet werden können. Da die Ziellaufwerke logisch, nicht physikalisch sind, erlaubt Pathlight VX die Bandbreite der Datenströme den jeweiligen Backup- Aufgaben dynamisch zuzuteilen, jeweils angepasst an den momentanen Backup- Job. So könnte sich Pathlight VX zu einem Zeitpunkt wie zwei sehr schnelle Laufwerke verhalten, um das Backup für einen großen Datenbank Server durchzuführen. Es könnte aber genauso 20, 30 oder 40 Laufwerke emulieren und wäre so geeignet für das Backup von vielen kleineren Host-Rechnern. Weitere Informationen: TIM AG Tel: 06 11/27 09-0 www.tim.de www.san-solution-provider.de 19

SHD System-Haus-Dresden GmbH Drescherhäuser 5b 01159 Dresden Tel. 0351/4232-0 Fax 0351/4232-100 info@shd-online.de www.shd-online.de Dialog Computer Systeme GmbH Helmholtzstr. 2-9 10587 Berlin Tel. 030/390709-0 Fax 030/391700-6 mailbox@dcs-gmbh.de www.dcs.de TargoSoft IT-Systemhaus GmbH Amsinckstr. 65 20097 Hamburg Tel. 040/235122-0 Fax 040/235122-40 san@targosoft.de www.targosoft.de ECS Electronic Computer Service AG Grevenweg 72 20537 Hamburg Tel. 040/251549-0 Fax 040/251549-49 san@ecs-ag.de www.ecs-ag.de pro business AG Expo Plaza 1 30539 Hannover Tel. 0511/60066-420 Fax 0511/60066-555 storage@probusiness.de www.probusiness.de arxes Network Communication Consulting AG Schanzenstr. 36 51063 Köln Tel. 0221/96486-0 Fax 0221/96486-606 info@arxes.de www.arxes.de SAN Solution Provider H & G, Hansen & Gieraths GmbH Bornheimer Str. 42-50 53111 Bonn Tel. 0228/9080-510 Fax 0228/9080-405 m.wollweber@hug.de www.hug.de taskarena AG Pennefeldsweg 12 53177 Bonn Tel. 0228/5505-228 Fax 0228/5505-19228 katharina.guelpen@taskarena.net www.taskarena.net netix System Consulting GmbH Wilhelm-Theodor-Römheld Str. 14 55130 Mainz Tel. 06131/80108-0 Fax 06131/80108-99 netix@netix.de www.netix.de Alpha Zero One Computersysteme GmbH Frankfurter Str. 141 63303 Dreieich Tel. 06103/57187-13 Fax 06103/373245 info@az1.de www.az1.de Synstar Data Management GmbH Pallaswiesenstr. 174-182 64293 Darmstadt Tel. 06151/989-132 Fax 06151/989-149 synstar-dm@synstar.de www.synstar.de COS Concat AG Berliner Ring 127-129 64625 Bensheim Tel. 06251/7026-524 Fax 06251/7026-555 thomas.zehetner@cos-concat.de www.cos-concat.de Semico Computer GmbH Daimlerring 4 65205 Wiesbaden Tel. 06122/7006-0 Fax 06122/7006-50 sales@semico.de www.semico.de CCP Condor Computer GmbH Waldburgstr. 17-19 70563 Stuttgart Tel. 0711/97565-0 Fax 0711/97565-67 vertrieb@condor-computer.de www.condor-computer.de Bechtle GmbH IT-Systemhaus G.-Braunstr. 12 76187 Karlsruhe Tel. 0721/5696-280 Fax 0721/5696-500 karlsruhe@bechtle.de www.bechtle.de EGT InformationsSysteme GmbH Im Lossenfeld 1 77731 Willstätt-Sand Tel. 07852/913-0 Fax 07852/913-11 mail@egt-systemhaus.de www.egt-it.de WMC Computer-Systeme & Beratung GmbH Basler Str. 115a 79115 Freiburg Tel. 0761/400699-0 Fax 0761/400699-9 info@wmccomputer.de www.wmccomputer.de ASSISTRA AG Kapuzinerstr. 9 80337 München Tel. 089/969997-60 Fax 089/969997-66 sales@assistra.com www.assistra.com DIDAS AG Schatzbogen 50 81829 München Tel. 089/42046-0 Fax 089/42046-108 mgerstmeier@didas.de www.didas.de GL Consult engineering & consulting GmbH Virnsbergerstr. 22 90431 Nürnberg Tel. 0911/941169-0 Fax 0911/941169-1 info@glconsult.com www.glconsult.com mikado AG Bülowstr. 66 10783 Berlin Tel. 030/21790-0 Fax 030/21790-200 info@mikado.de www.mikado.de TRAFFIX Network Partner GmbH Brauhausstieg 49 22041 Hamburg Tel. 040/682872-23 Fax 040/682872-50 sales@traffix.de www.traffix.de computer & competence beratungs- und vertriebs GmbH Warnstedtstr. 12-16 22525 Hamburg Tel. 040/54882-235 Fax 040/54882-288 sales@die-server-company.com www.die-server-company.com Storage Automation Integrator BASYS EDV-Systeme GmbH Hermine-Seelhoff-Str. 1 28357 Bremen Tel. 0421/43420-30 Fax 0421/49148-33 vertrieb@basys-bremen.de www.basys-bremen.de lehr IT Service GmbH & Co. KG Max-Planck-Str. 6 54296 Trier Tel. 0651/1450-250 Fax 0651/1450-299 w.klose@lehr-it.com www.lehr-it.com Systrade GmbH Robert-Bosch-Str. 2-4 61184 Karben Tel. 06039/9279-0 Fax 06039/9279-99 info@systrade.de www.systrade.de Carpe diem Kommunikations- Technologie GmbH Sonnenberger Str. 20 65193 Wiesbaden Tel. 0611/95175-0 Fax 0611/590362 sales@carpediem.de www.carpediem.de BS Backup Solutions GmbH Im Geiger 60 70374 Stuttgart Tel. 0711/530692-80 Fax 0711/530692-86 ungerer@backupsolutions.de www.backupsolutions.de LEITWERK GmbH Im Ettenbach 13a 77767 Appenweier-Urloffen Tel. 07805/918-0 Fax 07805/918-200 info@leitwerk.de www.leitwerk.de tproneth GbR The Storage Company Werner-von-Siemens-Str. 21 82140 Olching Tel. 08142/65069-0 Fax 08142/65069-16 info@tproneth.de www.tproneth.de SanData EDV-Systemhaus GmbH Emmericher Str. 17 90411 Nürnberg Tel. 0911/9523-0 Fax 0911/9523-221 info@sandata.de www.sandata.de TIM AG 65201 Wiesbaden Tel. 0611/2709-0 www.san-solution-provider.de www.tim.de