{"id":976,"date":"2012-11-28T17:45:05","date_gmt":"2012-11-28T15:45:05","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=976"},"modified":"2019-04-30T15:16:18","modified_gmt":"2019-04-30T13:16:18","slug":"tec4net-bietet-mit-backup-exec-skalierbare-backuplosungen","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=976","title":{"rendered":"tec4net bietet mit Backup Exec skalierbare Backupl\u00f6sungen"},"content":{"rendered":"<p><a href=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/Backup-Exec-2012.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"alignright size-full wp-image-977\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/Backup-Exec-2012.jpg\" alt=\"\" width=\"222\" height=\"282\" \/><\/a><strong>Nach wie vor ist die Sicherung auf LTO-Bandlaufwerke aus Compliancesicht unerl\u00e4sslich, da nur so die M\u00f6glichkeit geschaffen wird die wertvollen Daten vor einem Brand oder einer Katastrophe in Sicherheit zu bringen.<\/strong><\/p>\n<p>Die Firma tec4net IT-Solutions bietet Ihren Kunden mit Backup Exec 2012 und entsprechenden LTO-Bandlaufwerken eine skalierbare, leicht zu verwaltende Backup- und Wiederherstellungsl\u00f6sung f\u00fcr virtuelle und physische Umgebungen.<\/p>\n<p>Vereinigen von physischen und virtuellen Umgebungen<br \/>\nEin Produkt, vielseitige Wiederherstellungen<br \/>\nReduziert die Komplexit\u00e4t von Backups<\/p>\n<p><strong>Wichtige Backup Exec-Editionen:<\/strong><br \/>\nSymantec Backup Exec 2012<br \/>\nSymantec Backup Exec 2012 Small Business Edition<br \/>\nSymantec Backup Exec 2012 V-Ray Edition<br \/>\nSymantec Backup Exec 3600 Appliance<\/p>\n<p><strong>Symantec Backup Exec 2012 &#8211; Agenten und Optionen<\/strong><br \/>\nMit den Backup Exec-Agenten und -Optionen k\u00f6nnen Sie problemlos jede Backup Exec 2012-Umgebung erweitern, so dass wichtige Anwendungen, Datenbanken und Speicherkonfigurationen unterst\u00fctzt werden.<\/p>\n<p><a href=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/Backup-Exec-2012-Konzept.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-978 alignleft\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/Backup-Exec-2012-Konzept.jpg\" alt=\"\" width=\"500\" height=\"401\" srcset=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/Backup-Exec-2012-Konzept.jpg 500w, https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/Backup-Exec-2012-Konzept-300x240.jpg 300w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Backup Exec 2012-Agenten<\/strong><br \/>\nAgent f\u00fcr Applications and Databases<br \/>\nAgent f\u00fcr Windows<br \/>\nAgent f\u00fcr Linux<br \/>\nAgent f\u00fcr Mac<br \/>\nRemote Media Agent f\u00fcr Linux<br \/>\nAgent f\u00fcr VMware und Hyper-V<br \/>\nSmall Business Agent f\u00fcr Windows<\/p>\n<p><strong>Backup Exec 2012-Optionen<\/strong><br \/>\nDeduplication Option<br \/>\nEnterprise Server Option<br \/>\nFile System Archiving Option<br \/>\nExchange Mailbox Archiving Option<br \/>\nLibrary Expansion Option<br \/>\nNDMP Option<br \/>\nVirtual Tape Library Unlimited Drive Option<br \/>\nDesktop und Laptop Option<\/p>\n<p>Weitere Infos unter -&gt; <a href=\"http:\/\/symantec.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/symantec.tec4net.com<\/a><a href=\"www.symantec.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\"><br \/>\n<\/a><\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-<\/p>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>Weitere Infos unter:<br \/>\n<a href=\"http:\/\/www.symantec.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.symantec.tec4net.com<\/a><\/p>\n<p>Webseite von Symantec<br \/>\n<a href=\"http:\/\/www.symantec.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.symantec.com<\/a><strong><br \/>\n<\/strong><\/p>\n<p><strong>tec4net &#8211; Ihr Starker IT-Partner<\/strong><\/p>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">vorformulierten Vertrag<strong><a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-759 alignleft\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg\" alt=\"\" width=\"336\" height=\"280\" \/><\/a><\/strong><\/div>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">\n<p>&lt;a href=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl.jpg&#8220;&gt;&lt;img class=&#8220;alignright size-medium wp-image-784&#8243; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl-300&#215;225.jpg&#8220; alt=&#8220;&#8220; width=&#8220;300&#8243; height=&#8220;225&#8243; \/&gt;&lt;\/a&gt;Schufa IdentSafe ist ein neuer Dienst, der Nutzern dabei helfen soll, den Risiken eines Identit\u00e4tsmissbrauchs im Internet zu begegnen. Wie arbeitet IdentSafe und was leistet es wirklich?<\/p>\n<p>Liegen personenbezogene Daten \u00f6ffentlich zug\u00e4nglich im Internet, kann das verschiedene Ursachen haben.<\/p>\n<p>Entweder der Betroffene hat die Daten selbst ver\u00f6ffentlicht, zum Beispiel in einem sozialen Netzwerk, ein Dritter hat die Daten \u00f6ffentlich gemacht, die ihm anvertraut wurden, oder ein Datendieb hat die Daten bei dem Betroffenen oder bei einem Dritten entwendet und dann ver\u00f6ffentlicht.<\/p>\n<p>In jedem Fall hat nun im Prinzip jeder Internetnutzer die M\u00f6glichkeit, die offen liegenden Daten zu missbrauchen.<\/p>\n<p>Die Basis f\u00fcr einen &lt;strong&gt;Identit\u00e4tsdiebstahl&lt;\/strong&gt; oder &lt;strong&gt;Identit\u00e4tsmissbrauch&lt;\/strong&gt; ist gelegt.<\/p>\n<p>&lt;strong&gt;Daten im Internet aufsp\u00fcren&lt;\/strong&gt;<\/p>\n<p>Seit Kurzem bietet die Schufa einen Dienst namens Schufa IdentSafe an. Damit sollen sich Verbraucher besser vor einem Identit\u00e4tsmissbrauch im Internet sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Funktionieren soll dies so:<\/p>\n<p>&lt;ul&gt;<\/p>\n<p>&lt;li&gt;Der Nutzer meldet sich f\u00fcr den kostenpflichtigen Dienst (rund 40 Euro im Jahr) an.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Dann meldet der Nutzer an die Schufa, welche vertraulichen Daten von ihm nicht im Internet auftauchen sollen.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Nach diesen Daten sucht nun der IdentSafe-Dienst einmal t\u00e4glich im offenen Internet.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Werden die vom Nutzer genannten Daten oder eine bestimmte Kombination aus diesen Daten (z.B. Name in Verbindung mit Kreditkartennummer) im Internet entdeckt, dann erh\u00e4lt der Nutzer eine entsprechende Warnung per E-Mail oder SMS.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Nun kann der Nutzer entscheiden, wie reagiert werden soll. Sollen die Daten zum Beispiel auf der Webseite, auf der sie gefunden wurden, gel\u00f6scht werden? Sollen die Daten aus bestimmten Suchmaschinen gel\u00f6scht werden?&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Entsprechend Kundenauftrag nimmt die Schufa Kontakt mit Webseitenbetreibern bzw. Suchmaschinenbetreibern auf, verlangt die L\u00f6schung und pr\u00fcft nach drei Wochen, ob wirklich gel\u00f6scht wurde. Wenn nicht, kommt eine Erinnerung an den zust\u00e4ndigen Webseiten- oder Suchmaschinenbetreiber. Klappt es mit der L\u00f6schung trotzdem nicht, wird der Kunde entsprechend informiert, auch \u00fcber m\u00f6gliche weitere Schritte.&lt;\/li&gt;<\/p>\n<p>&lt;\/ul&gt;<\/p>\n<p>&lt;strong&gt;Keine geheimen Quellen, keine L\u00f6schgarantie!&lt;\/strong&gt;<\/p>\n<p>Wenn man die Beschreibung des Dienstes Schufa IdentSafe genau betrachtet, stellt man Folgendes fest:<\/p>\n<p>&lt;ul&gt;<\/p>\n<p>&lt;li&gt;Wie den AGBs zu diesem Dienst zu entnehmen ist, durchsucht IdentSafe das offene Internet, \u201eweder private Chatrooms oder Newsgroups noch nur kostenpflichtig erreichbare Daten\u201c. Im Prinzip werden also Quellen durchsucht, die jeder Internetnutzer selbst mit einer Personensuchmaschine oder einem Online-Reputationsdienst anderer Art durchsuchen kann.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Die Suchergebnisse sind nicht unbedingt vollst\u00e4ndig und korrekt (\u201eAufgrund der technischen Gegebenheiten und des \u2026 Aktualisierungszyklus kann der IdentSafe-Monitor nicht immer alle im Internet relevanten Daten Ihrer Person finden, so dass die gefundenen Treffer ggf. nicht vollst\u00e4ndig und nicht richtig sein k\u00f6nnen.\u201c)&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Einen Antrag auf L\u00f6schung bei einem Webseiten- oder Suchmaschinenbetreiber kann jeder Betroffene selbst stellen.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;M\u00fcssen wirklich Daten aus dem Internet entfernt werden, ist auch mit IdentSafe kein schneller Mechanismus zur Hand. Die Kontrolle der angefragten L\u00f6schung erfolgt zum Beispiel nach drei Wochen, eine L\u00f6schgarantie gibt es (nat\u00fcrlich) auch hier nicht.&lt;\/li&gt;<\/p>\n<p>&lt;\/ul&gt;<\/p>\n<p>&lt;strong&gt;Eigene Daten sch\u00fctzen, statt sie nur zu suchen&lt;\/strong&gt;<\/p>\n<p>Somit ist Schufa IdentSafe ein Dienst, der \u00e4hnlich wie ein Online-Reputationsdienst nach bestimmten Daten sucht, Fundstellen meldet und bei dem L\u00f6schantrag behilflich ist, unter anderem mit einer speziellen Hotline, an die sich ein Betroffener als Kunde des Dienstes wenden kann.<\/p>\n<p>&lt;strong&gt;Ein Dienst wie IdentSafe kann also den aktiven Online-Schutz nicht erh\u00f6hen, also z.B. einen Datendiebstahl verhindern. Denn gesucht wird nur nach Daten, die bereits in das Internet geflossen sind.&lt;\/strong&gt;<\/p>\n<p>Es gilt das Motto \u201eVorbeugen ist besser als Heilen\u201c, insbesondere dann, wenn die Heilung, in diesem Fall die L\u00f6schung der Daten, weder gewiss ist, noch eine tats\u00e4chliche Heilung darstellen kann. Schlie\u00dflich k\u00f6nnen die Daten bis zur Umsetzung des L\u00f6schantrags schon lange au\u00dferhalb des Internets als Kopie liegen und missbraucht werden.<\/p>\n<p>&lt;strong&gt;Matthias A. Walter,&lt;\/strong&gt; &lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;http:\/\/www.tec4net.com&lt;\/a&gt;<\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;Quellen und Links:&lt;\/strong&gt;<\/p>\n<p>Webseite Schufa IdentSafe<\/p>\n<p>&lt;a href=&#8220;http:\/\/www.wienerzeitung.at\/nachrichten\/wirtschaft\/oesterreich\/443292_Datenleck-am-Landesgericht-Wr.-Neustadt.html&#8220; target=&#8220;_blank&#8220;&gt;&lt;\/a&gt;&lt;a href=&#8220;https:\/\/www.meineschufa.de\/index.php?site=22_1&#8243; target=&#8220;_blank&#8220;&gt;https:\/\/www.meineschufa.de\/index.php?site=22_1&lt;\/a&gt;<\/p>\n<p>Studie des Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/p>\n<p>&lt;a href=&#8220;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&#8220; target=&#8220;_blank&#8220;&gt;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&lt;\/a&gt;<\/p>\n<p>&lt;strong&gt;tec4net Ihr Starker IT-Partner&lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-770 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/02\/logo_560x90_xing.jpg&#8220; alt=&#8220;&#8220; width=&#8220;560&#8243; height=&#8220;90&#8243; \/&gt;&lt;\/a&gt;<\/p>\n<p>&lt;\/strong&gt;<\/p>\n<p>&lt;p style=&#8220;text-align: left;&#8220;&gt;&lt;\/p&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;div style=&#8220;width: 1px; height: 1px; overflow: hidden;&#8220;&gt;vorformulierten Vertrag&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-759 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg&#8220; alt=&#8220;&#8220; width=&#8220;336&#8243; height=&#8220;280&#8243; \/&gt;&lt;\/a&gt;&lt;\/strong&gt;&lt;\/div&gt;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nach wie vor ist die Sicherung auf LTO-Bandlaufwerke aus Compliancesicht unerl\u00e4sslich, da nur so die M\u00f6glichkeit geschaffen wird die wertvollen Daten vor einem Brand oder einer Katastrophe in Sicherheit zu bringen.<\/p>\n","protected":false},"author":2,"featured_media":1605,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[151,148,150,92,153,149,155,147,154,38,152],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>tec4net bietet mit Backup Exec skalierbare Backupl\u00f6sungen - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=976\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"tec4net bietet mit Backup Exec skalierbare Backupl\u00f6sungen - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Nach wie vor ist die Sicherung auf LTO-Bandlaufwerke aus Compliancesicht unerl\u00e4sslich, da nur so die M\u00f6glichkeit geschaffen wird die wertvollen Daten vor einem Brand oder einer Katastrophe in Sicherheit zu bringen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=976\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2012-11-28T15:45:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-30T13:16:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/281112.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=976\",\"url\":\"https:\/\/it-news-blog.com\/?p=976\",\"name\":\"tec4net bietet mit Backup Exec skalierbare Backupl\u00f6sungen - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2012-11-28T15:45:05+00:00\",\"dateModified\":\"2019-04-30T13:16:18+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=976#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=976\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=976#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"tec4net bietet mit Backup Exec skalierbare Backupl\u00f6sungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"tec4net bietet mit Backup Exec skalierbare Backupl\u00f6sungen - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=976","og_locale":"de_DE","og_type":"article","og_title":"tec4net bietet mit Backup Exec skalierbare Backupl\u00f6sungen - IT-NEWS-BLOG","og_description":"Nach wie vor ist die Sicherung auf LTO-Bandlaufwerke aus Compliancesicht unerl\u00e4sslich, da nur so die M\u00f6glichkeit geschaffen wird die wertvollen Daten vor einem Brand oder einer Katastrophe in Sicherheit zu bringen.","og_url":"https:\/\/it-news-blog.com\/?p=976","og_site_name":"IT-NEWS-BLOG","article_published_time":"2012-11-28T15:45:05+00:00","article_modified_time":"2019-04-30T13:16:18+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/281112.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=976","url":"https:\/\/it-news-blog.com\/?p=976","name":"tec4net bietet mit Backup Exec skalierbare Backupl\u00f6sungen - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2012-11-28T15:45:05+00:00","dateModified":"2019-04-30T13:16:18+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=976#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=976"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=976#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"tec4net bietet mit Backup Exec skalierbare Backupl\u00f6sungen"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/976"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=976"}],"version-history":[{"count":7,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/976\/revisions"}],"predecessor-version":[{"id":1606,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/976\/revisions\/1606"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1605"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}