{"id":65945,"date":"2020-05-25T08:00:00","date_gmt":"2020-05-25T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=65945"},"modified":"2020-05-11T11:47:17","modified_gmt":"2020-05-11T09:47:17","slug":"spiegelung-unternehmenskritischer-datenbanken","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/spiegelung-unternehmenskritischer-datenbanken\/","title":{"rendered":"Spiegelung unternehmenskritischer Datenbanken"},"content":{"rendered":"\n<p>W\u00fcrth IT versteht sich als mittelst\u00e4ndischer, international ausgerichteter Full Service Provider f\u00fcr die IT zahlreicher Handels- und Dienstleistungsunternehmen innerhalb und au\u00dferhalb der W\u00fcrth-Gruppe. <\/p>\n\n\n\n<p>Seit den ersten realisierten IT-Projekten des Unternehmens aus K\u00fcnzelsau in den 80er-Jahren und dem Zusammenschluss mit der Comgroup im Jahr 2002 hat sich der IT-Dienstleister st\u00e4ndig weiterentwickelt. <\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-110245857\"><div id=\"great-3167285258\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>W\u00fcrth IT ist in den vergangenen Jahren stark gewachsen. Nach der 2004 gegr\u00fcndeten Niederlassung in China kamen in den vergangenen Jahren weitere Standorte in Indien und in den USA hinzu. <\/p>\n\n\n\n<p>Die IT arbeitet rund um die Uhr f\u00fcr ihre Kunden, was besonders hohe Anforderungen an die Verf\u00fcgbarkeit, den Datenschutz und die Daten\u00adsicherung stellt. <\/p>\n\n\n\n<p><em>\u201eDurch immer neue Anforderungen m\u00fcssen wir uns jedes Jahr neu erfinden\u201c<\/em><\/p>\n\n\n\n<p>sagt J\u00f6rg Engel, Leiter der Unix Plattform Services bei W\u00fcrth IT und dort unter anderem f\u00fcr die SAP-Basis und die Gesamtheit der Datenbanken und Unix-Systeme verantwortlich: <\/p>\n\n\n\n<p><em>\u201eWir versorgen sehr viele Shops und Filialen mit IT \u2013 und die Online- Vermarktung gewinnt bei unseren Anwendern weiterhin an Bedeutung.\u201c <\/em><\/p>\n\n\n\n<p>Die Zahl der Anwender ist enorm: Die W\u00fcrth-Gruppe vereint \u00fcber 400 Gesellschaften, die von W\u00fcrth IT mit Dienstleistungen versorgt werden. Rund 15 Prozent des Umsatzes wird mit Kunden erwirtschaftet, welche nicht zur W\u00fcrth-Gruppe geh\u00f6ren. SAP-Software spielt aber auch innerhalb der Unternehmensgruppe eine gro\u00dfe Rolle. <\/p>\n\n\n\n<p>Die Services umfassen vor allem ERP-Anwendungen, Sharepoint-Services, Telefonie und den IT-Betrieb. Insgesamt gibt es rund 1400 Betriebssysteminstanzen, auf denen rund 70 Prozent der Server auf virtuellen Maschinen laufen. <\/p>\n\n\n\n<p>Auf den zentralen Systemen laufen weltweit genutzte ERP- Systeme, wobei hier schwerpunktm\u00e4\u00dfig SAP-L\u00f6sungen zum Einsatz kommen. Weltweit darf hier w\u00f6rtlich verstanden werden, weil die Unternehmen der W\u00fcrth-Gruppe \u201eder Sonne folgen\u201c und rund um die Uhr arbeiten. Rund f\u00fcnf Milliarden Euro erwirtschaften die an die weltweite SAP-Umgebung angeschlossenen Gesellschaften.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"725\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-23.jpg\" alt=\"ab-wuerth-it-libelle-folie-23\" class=\"wp-image-65947\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-23.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-23-768x557.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-23-100x73.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-23-480x348.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-23-640x464.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-23-720x522.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-23-960x696.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><figcaption>Die Hochverf\u00fcgbarkeitsarchitektur mit Libelle DBShadow. (Quelle: W\u00fcrth IT)<\/figcaption><\/figure>\n\n\n\n<p>Mit der Digitalisierung immer neuer Gesch\u00e4ftsprozesse schwanden die Wartungszeitfenster f\u00fcr die IT-ler der W\u00fcrth-Gruppe gegen null. Schon lange werden die IT-Arbeiten im Hintergrund durchgef\u00fchrt. Jedoch nicht immer f\u00fcr die User unbemerkt.<\/p>\n\n\n\n<p><em> \u201eZero-Downtime-Backup war f\u00fcr den Rund-um-die-Uhr-Betrieb unserer Nutzer schon immer wichtig, doch mit der Last auf den Systemen verursachten zum Beispiel die Backups sp\u00fcrbare Systembelastungen. Wir mussten nach neuen Ans\u00e4tzen suchen\u201c<\/em><\/p>\n\n\n\n<p>erkl\u00e4rt Harald Holl, Mitglied der Gesch\u00e4ftsleitung und als Bereichsleiter IT verantwortlich f\u00fcr die Rechenzentren. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bremsende IT-Last <\/h3>\n\n\n\n<p>Ein Teil des Workload kommt traditionell aus der IT selbst. Ziel jedes IT-lers ist es selbstverst\u00e4ndlich, diese Last so gering wie m\u00f6glich zu halten. Mussten f\u00fcr ein sinnvolles Backup die zu sichernden Anwendungen fr\u00fcher komplett abgeschaltet werden, laufen Backups seit einigen Jahren bei laufendem IT-Betrieb im Hintergrund. <\/p>\n\n\n\n<p>Doch trotz des Zero-Downtime-Backups f\u00fchrt die Online-Datensicherung f\u00fcr alle Benutzer zu sp\u00fcrbaren Belastungen. So auch bei W\u00fcrth IT. Ein Problem, das zu den hohen Belastungen w\u00e4hrend der Datensicherung f\u00fchrte, waren die Checkpoint-Zeiten der Datenbank beim Anlegen von Snapshots. Durch die Gr\u00f6\u00dfe der Datenbank, die ja im 24-Stunden-Betrieb genutzt wird, entstehen Logfile-Sets von mehreren Terabyte pro Tag. <\/p>\n\n\n\n<p>Ohne die Libelle-L\u00f6sung dauerte die Wiederherstellung im g\u00fcnstigen Fall, wenn keine Komplikationen auftraten, mindestens 13,5 Stunden. Dabei mussten ein Re\u00adstore der Datenbank mit einer Gr\u00f6\u00dfe von etwa 28 Terabyte, ein Restore der Log-Dateien mit einem Log-Aufkommen von 400 bis 650 Logs mit 4,5 Gigabyte pro Log sowie die manuelle Wiederherstellung der Redo-Gruppen durchgef\u00fchrt werden.<\/p>\n\n\n\n<p><em>\u201eWir mussten das ganze Backup-Szenarium und das Hochverf\u00fcgbarkeitskonzept \u00fcberdenken\u201c<\/em><\/p>\n\n\n\n<p>so Holl: <\/p>\n\n\n\n<p><em>\u201eDie vorhandenen Systeme waren bis zu ihren Grenzen optimiert. Aber wir wollten keine Eigenentwicklung be\u00adginnen, sondern suchten eine Standard\u00adl\u00f6sung.\u201c<\/em><\/p>\n\n\n\n<p>Nun verstehen Anwender und Anbieter von IT-L\u00f6sungen unter Standard durchaus unterschiedliche Dinge. F\u00fcr die Anbieter ist eine Basisl\u00f6sung, auf der verschiedene Module \u00fcber standardisierte APIs aufsetzen, bereits eine Standardsoftware. <\/p>\n\n\n\n<p>Anwender verstehen unter Standardsoftware doch eher L\u00f6sungen, die durch eine Konfigura\u00adtion \u2013 beispielsweise \u00fcber mitgelieferte Templates \u2013 in Betrieb genommen werden k\u00f6nnen. <\/p>\n\n\n\n<p>F\u00fcndig wurde das Team von Engel und Holl beim Stuttgarter Software-Unternehmen Libelle und deren L\u00f6sung DBShadow, die vom Systemhaus der W\u00fcrth IT, der SMC Spengler IT Software Consulting GmbH, an Engel und Holl herangetragen wurde.<\/p>\n\n\n\n<p>Nachdem eine andere Software mit hohem individuellem Aufwand getestet worden war, entschied man sich f\u00fcr einen schnellen Switch auf die Libelle-L\u00f6sung. <\/p>\n\n\n\n<p>W\u00fcrth IT erlaubte sich aber einen ausf\u00fchrlichen POC (Proof of Concept), in dem viele unterschiedliche Szenarien und unterschiedlichste Nutzungs- und Nutzenaspekte ausprobiert wurden. <br> Wiederherstellungszeiten<\/p>\n\n\n\n<p>Der DBShadow bedient sich nun des Spiegel-Rechenzentrums und seines patentierten Zeittrichters: Nach einer einmaligen Initial-Copy der Datenbank laufen alle Transaktionen in einen Zwischenspeicher auf die Spiegelseite, auch Zeittrichter genannt. <\/p>\n\n\n\n<p>Die Verweildauer der Daten im Trichter wird von W\u00fcrth IT dynamisch festgelegt. Nach Ablauf dieser definierten Wartezeit werden die Transaktionen in die Spiegeldatenbank recovert, sodass ein konstanter Zeitversatz zwischen Produktiv- und Spiegelsystem besteht, alle noch nicht revocerten Transaktionsdaten sich aber physikalisch bereits auf der Spiegelseite \u00adbefinden.<\/p>\n\n\n\n<p>Die Datenbank auf der Spiegelseite l\u00e4uft aus Infrastruktursicht komplett eigenst\u00e4ndig und unabh\u00e4ngig von der produktiven Datenbank, die DBShadow-Prozesse verkn\u00fcpfen die beiden Systeme auf logischer Ebene. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"484\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-6.jpg\" alt=\"ab-wuerth-it-libelle-folie-6\" class=\"wp-image-65948\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-6.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-6-768x372.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-6-100x48.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-6-480x232.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-6-640x310.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-6-720x348.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/ab-wuerth-it-libelle-folie-6-960x465.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><figcaption>Schematische Darstellung der IT-Infrastruktur f\u00fcr die zentralen Systeme. (Quelle: W\u00fcrth IT)<\/figcaption><\/figure>\n\n\n\n<p>So ist im Falle eines klassischen Disasters in Minuten wieder ein laufendes, aktuelles System verf\u00fcgbar, zum anderen kann J\u00f6rg Engel auch das regul\u00e4re Backup zu einem beliebigen Zeitpunkt auf dem Spiegelsystem ausf\u00fchren, ohne dabei den laufenden Betrieb des Produktivsystems zu st\u00f6ren.<\/p>\n\n\n\n<p>Mit dem Einsatz von DBShadow entfallen somit im DR-Fall der Restore der 28 Te\u00adrabyte gro\u00dfen Datenbank, der Restore der Log-Dateien, die Wiederherstellung der logischen Verkn\u00fcpfungen der Datenbanken sowie das Anlegen der Redo-Gruppen. <\/p>\n\n\n\n<p>Der Zeitaufwand f\u00fcr die Wiederverf\u00fcgbarkeit eines Produktivsystems betr\u00e4gt jetzt nur noch zehn Minuten, im Worst Case maximal f\u00fcnf Stunden. Ohne die Libelle-L\u00f6sung betr\u00fcge der Zeitaufwand \u2013 sofern alles funktioniert \u2013 13 Stunden und 30 Minuten.<\/p>\n\n\n\n<p>Ein wichtiger Zusatznutzen ist die Versicherung gegen die Folgen von Nutzerfehlern. W\u00e4hrend hardwarebasierte Methoden wie Snapshots vor allem gegen technische Fehler sch\u00fctzen, kann die Libelle-L\u00f6sung dies auch gegen logische und menschliche Fehler leisten. <\/p>\n\n\n\n<p>Solche Fehler sind weit h\u00e4ufiger als Datenverluste durch Hardware- Ausf\u00e4lle. Denn auch im Falle logischer Fehler wie zum Beispiel bei Anwenderfehlern, fehlerhaften Software-Updates oder \u00c4hnlichem kann das Produktivsystem per \u201ePoint-in-time-Recovery\u201c auf die Schattendatenbank umgeschaltet werden. <\/p>\n\n\n\n<p>In wenigen Minuten werden dann alle g\u00fcltigen Transaktionen \u2013 und zwar genau bis zu einem definierbaren Zeitpunkt vor dem Anwenderfehler oder der St\u00f6rung \u2013 aus dem Zeittrichter in die Schattendatenbank recovert. Anschlie\u00dfend wird die Schattendatenbank als Produktivsystem online geschaltet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Disaster Recovery<\/h3>\n\n\n\n<p>Den Empfehlungen des BSI und dem gesunden Menschenverstand folgend sind gro\u00dfe Abst\u00e4nde zu physischen Gefahrenquellen wichtig. Dies k\u00f6nnen Tankstellen oder Tanklager ebenso sein wie Betriebe, in denen Chemikalien verarbeitet werden. <\/p>\n\n\n\n<p>Nicht immer ist bekannt, wie nah solche Gefahren sind. W\u00e4hrend viele Unternehmen aufgrund von Bandbreitenbeschr\u00e4nkungen und Latenzzeiten ihre Replikationsspiegel bestenfalls in einem nur wenige Kilometer entfernten Rechenzentrum anlegen, nutzt W\u00fcrth IT mithilfe des Libelle-Konzepts nicht nur die Spiegelung auf das benachbarte Spiegel-Data-Center, sondern demn\u00e4chst auch die Long-Distance-\u00adOption des DBShadow f\u00fcr die Spiegelung der Datenbanken in die Schweiz. <\/p>\n\n\n\n<p>Damit begegnet man auch der Gefahr der Zerst\u00f6rung von Daten durch gro\u00dffl\u00e4chige Stromausf\u00e4lle, regionale Katastrophen und Angriffe und \u00c4hnliches. <\/p>\n\n\n\n<p>Engel begr\u00fcndet die Entscheidung f\u00fcr DBShadow au\u00dferdem mit der Anwenderfreundlichkeit: <\/p>\n\n\n\n<p><em>\u201eOb wir die Schattendatenbank f\u00fcr die Datensicherheit, f\u00fcr den schnellen Rollout von Software in den angeschlossenen Unternehmen der W\u00fcrth- Gruppe oder f\u00fcr die leichte Bedienbarkeit einsetzen, wir kommen mit Libelle z\u00fcgig voran.\u201c \u2013 \u201eBei anderen L\u00f6sungen war der individuelle Aufwand viel zu hoch\u201c<\/em><\/p>\n\n\n\n<p>best\u00e4tigt Holl.<\/p>\n\n\n\n<p>Im Produktivbetrieb hei\u00dft es jetzt \u201eeinmal t\u00e4glich Libelle\u201c, und gemeint ist damit ein pr\u00fcfender Blick auf vier Anzeigen im DBShadow-GUI. J\u00f6rg Engel erkl\u00e4rt: <\/p>\n\n\n\n<p><em>\u201eWir \u00fcberwachen den Schatten, obwohl dies aufgrund der Zuverl\u00e4ssigkeit der L\u00f6sung eigentlich nicht erforderlich ist, aber es geht nun mal um unsere wichtigste Datenbank.\u201c <\/em><\/p>\n\n\n\n<p>W\u00fcrth IT sch\u00e4tzt die M\u00f6glichkeit einer Korrektur semantischer Fehler sehr hoch ein, obwohl die Feuertaufe bislang ausblieb. <\/p>\n\n\n\n<p><em>\u201eEs ist gut, wenn wir kein Rollback ben\u00f6tigen. Der Libelle-Zeittrichter ist daf\u00fcr eine Versicherung\u201c<\/em><\/p>\n\n\n\n<p>best\u00e4tigen Holl und Engel.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/libelle-ag\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/04\/Libelle-CI-Banner.jpg\" alt=\"https:\/\/e3mag.com\/partners\/libelle-ag\/\" class=\"wp-image-59404\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/04\/Libelle-CI-Banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/04\/Libelle-CI-Banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/04\/Libelle-CI-Banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/04\/Libelle-CI-Banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/04\/Libelle-CI-Banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/04\/Libelle-CI-Banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/04\/Libelle-CI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Als Managed Service Provider muss W\u00fcrth IT ihren Kunden auch Hochverf\u00fcgbarkeit und Katastrophenschutz bieten. Das k\u00f6nnte man \u00fcber die Cloud erledigen. W\u00fcrth IT hat sich jedoch f\u00fcr eine L\u00f6sung on-premises entschieden.<\/p>\n","protected":false},"author":102,"featured_media":65946,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,37482],"tags":[5287],"coauthors":[21837],"class_list":["post-65945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-2004","tag-disaster-recovery","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2020\/03\/shutterstock-1432194788-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Als Managed Service Provider muss W\u00fcrth IT ihren Kunden auch Hochverf\u00fcgbarkeit und Katastrophenschutz bieten. Das k\u00f6nnte man \u00fcber die Cloud erledigen. W\u00fcrth IT hat sich jedoch f\u00fcr eine L\u00f6sung on-premises entschieden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-2004\/\" rel=\"category tag\">MAG 20-04<\/a>","author_info_v2":{"name":"Holm Landrock, IT-Fachjournalist","url":"https:\/\/e3mag.com\/de\/author\/holm-landrock\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/65945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/102"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=65945"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/65945\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/65946"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=65945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=65945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=65945"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=65945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}