Disaster Recovery beherrschen: Business Continuity und Best Practices bei der Virtualisierung WHITE PAPER
|
|
- Fabian Walter
- vor 8 Jahren
- Abrufe
Transkript
1 Disaster Recovery beherrschen: Business Continuity und Best Practices bei WHITE PAPER
2 Inhalt Einleitung... 3 Klassisches Disaster Recovery ist kompliziert... 3 Aufbau einer Business Continuity-Lösung... 3 Das Risiko eines Disaster Recovery-Ausfalls senken Recovery-Risiken minimieren Virtualisierung für Disaster Recovery: wesentliche Faktoren... 5 Vorbereitung Ihres DR-Konzepts Warum VMware-Software für Business Continuity? Disaster Recovery-Szenarien mit Site Recovery Manager Erfolgreiche Disaster Recovery-Planung Zusammenfassung...7 TECHNISCHES WHITE PAPER /PAGE 2
3 Einleitung Stellen Sie sich vor, Sie könnten ungeplante und auch geplante Systemausfälle auf ein Minimum reduzieren und alle Ihre Systeme und Anwendungen wären unabhängig von Ihrer Hardwarekonstellation trotzdem rundum geschützt. In diesem White Paper erfahren Sie, wie Sie herkömmliche Disaster Recovery-Konzepte hinter sich lassen und sich eine funktionierende Business Continuity aufbauen. Klassisches Disaster Recovery ist kompliziert Herkömmliche Disaster Recovery-Pläne hängen von vielen, in komplexer Konstellation miteinander verzahnten Prozessen und Infrastrukturkomponenten ab: Da gibt es Rechenzentren und Serverinfrastruktur in doppelter Ausführung, Prozesse für den Datentransfer zum Recovery-Standort, den Neustart von Servern, die Neuinstallation von Betriebssystemen und vieles mehr. Disaster Recovery, kurz DR, ist ein so kompliziertes Thema, dass viele Unternehmen oft nur ihre zentralen Workloads schützen, während sie für weniger wichtige, etwa Datei- oder Druckserver, interne Webserver, abteilungsspezifische Anwendungen u.a., diesbezüglich keine oder nur unzureichende Maßnahmen treffen. Weitere Folgen dieser Komplexität sind ein enormer Schulungsaufwand zu Komponenten und Prozessen und das unabdingbare Erfordernis der akkuraten Führung sogenannter Runbooks, die den Recovery-Prozess dokumentieren. Von der absolut reibungslosen und fehlerfreien Ausführung des Recovery-Prozesses im Ernstfall ganz zu schweigen. Hinzu kommen die für DR-Pläne erforderlichen Tests. Sie unterbrechen den Betrieb und sind teuer. Weshalb auch kaum ein Unternehmen hundertprozentig sicherstellen kann, dass ein Recovery seiner Systeme im Ernstfall wirklich funktionieren würde. Entsprechend häufig scheitern Tests von DR-Plänen. Eine (falls überhaupt erfolgreiche) Wiederherstellung kritischer Workloads dauert oft Tage bis Wochen und die Anpassung und Verwaltung der Recovery-Pläne ist mit erheblichem Zeitund Ressourcenaufwand verbunden. Kurzum, viele Unternehmen erfüllen ihre Vorgaben hinsichtlich der Business Continuity (BC) schlicht nicht. Aufbau einer Business Continuity-Lösung Ein wirksames BC-Konzept steht auf drei Pfeilern: Zuverlässigkeit, Plattformunabhängigkeit und breite Anwendungsunterstützung. Eine wirklich zuverlässige Plattform als Fundament für Ihre DR-Lösung ist das A und O. Je zuverlässiger die Plattform, desto weniger Systemausfälle erleben Sie. Wofür Sie sich auch entscheiden, die Lösung sollte in jedem Fall praxiserprobt, flexibel, dynamisch und zuverlässig sein. Zweiter Punkt: die Unabhängigkeit von der physischen Infrastruktur. Je weniger die gewählte Lösung von spezieller Hardware und speziellen Konfigurationen abhängt, desto flexibler lässt sie sich für den Schutz und die Wiederherstellung von Anwendungen nutzen. Eine IT-Umgebung ist immer im Wandel; ständig stehen Server-Upgrades und Konfigurationsänderungen an. Nichts davon sollte im Idealfall Ihre BC-Lösung beeinträchtigen. Virtuelle Maschinen (VM) sind für die DR-Planung vorteilhaft: Sie haben eine ganz bestimmte, immer identische virtuelle Hardwarekonstellation, und diese wird der tatsächlich zugrunde liegenden physischen Hardware zugeordnet. Durch Virtualisierung Ihrer Rechen-, Netzwerk- und Storageressourcen erreichen Sie, dass es irrelevant ist, auf welcher physischen Grundlage Ihre Anwendungen tatsächlich ausgeführt werden. Sie können sie sogar ohne negative Auswirkungen verschieben. Dritter Faktor: Anwendungsunterstützung. Unterstützen Sie nicht nur bestimmte, sondern alle Anwendungen und Betriebssysteme. Die optimale Lösung verlangt Ihnen keine Zugeständnisse ab, sondern schützt sämtliche Anwendungen umfassend. Bei einer Virtualisierung mit VMware werden Ihre x86-standardbetriebssysteme und die darauf ausgeführten Anwendungen einfach gekapselt ganz ohne Anpassungen oder spezielle Treiber. Alle Komponenten einer VMware- Plattform Datensicherheit, Verfügbarkeit und Disaster Recovery gelten durchgängig für alle virtuellen Maschinen. Fazit: Ihre IT ist umfassend geschützt, und das bei einer enormen Kostenersparnis. TECHNISCHES WHITE PAPER / PAGE 3
4 Das Risiko eines Disaster Recovery-Ausfalls senken Die bei einer komplexen IT-Umgebung auftretenden Risiken wirkungsvoll einzudämmen, ist bei herkömmlichen DR-Konzepten enorm schwierig. Die zügige und zuverlässige Ausführung des Recovery-Prozesses wird durch verschiedene Faktoren gefährdet. Eines der größten Risiken ergibt sich dadurch, dass herkömmliche DR-Pläne nicht Schritt halten mit der Dynamik einer IT-Umgebung. Soll der DR-Plan immer funktionieren, muss er ständig angepasst und aktualisiert werden. Bei herkömmlichen Konzepten ist dies aber schwierig; ein Scheitern von DR-Tests oder Failover-Szenarien ist vorprogrammiert. Nächstes Risiko: menschliches Versagen. Recovery-Pläne sind nicht nur hochkomplex, sondern beinhalten jede Menge Variablen. Wie versiert das IT-Personal im Umgang mit dem gesamten Prozess auch sein mag, die Wahrscheinlichkeit, hier Fehler zu machen, ist hoch, denn es ist schwierig, alle erforderlichen Schritte und Anwendungsabhängigkeiten im Auge zu behalten, die im Ernstfall zu bedenken sind. Erschwerend hinzu kommt die unzureichende Automatisierung des Recovery-Prozesses, denn dadurch dauert die Wiederherstellung länger. Sind die entscheidenden DR-Spezialisten im Fall eines größeren Ausfalls überhaupt verfügbar? Oder sitzen sie dann zu Hause, etwa weil Wochenende ist, oder sind überhaupt nicht erreichbar? Und könnte in einem solchen Fall ein Kollege sich um das Recovery kümmern? Sie sehen: Die Abhängigkeit von ganz bestimmten Personen ist ein weiteres Risiko. Diese und andere Risiken können das Recovery verzögern oder gar vereiteln, und das mit folgenden Konsequenzen: Einbußen bei Umsatz und Mitarbeiterproduktivität durch den Ausfall wichtiger Systeme Kosten für Überstunden, die anfallen, um die Infrastruktur und wichtige Anwendungen wiederherzustellen Auswirkungen auf Kunden und Anwender: Wie viel Umsatz entgeht Ihnen, wenn Ihre Website oder geschäftskritische Anwendungen auch nur 30 Minuten ausfallen? Recovery-Risiken minimieren In nichtvirtuellen Umgebungen ist erfolgreiches Recovery enorm gefährdet. Physisches Recovery ist sehr kompliziert. Warum? Weil es eine Vielzahl an Prozessen und Variablen umfasst und weil Sie doppelte Infrastrukturen aufbauen, Konfigurationen stets aktuell halten und immer wieder an allen Standorten anpassen müssen. Wenn Sie Ihren DR-Plan zu selten testen, erzeugen Sie Testlücken. Dann haben Sie keine Gewissheit mehr, ob er auch in der aktuellen Konstellation Ihrer IT-Umgebung funktionieren würde. Schließlich ändert sich jede IT-Landschaft ständig, wodurch das Recovery-Risiko steigt. Durch zwei Faktoren können Sie die Risiken wirkungsvoll kontrollieren: Bei kapseln Sie komplette Server einschließlich ihrer Konfiguration, wodurch das Scheitern des Recovery weniger wahrscheinlich wird. Die aktuelle Anwendungs- und Betriebssystemkonfiguration ist immer Teil einer virtuellen Maschine. Virtualisierung senkt also das Recovery-Risiko für Server und Anwendungen enorm und trägt zur Stabilisierung des Risikoniveaus bei. Mit häufigen und automatischen DR-Tests stellen Sie sicher, dass Ihre DR-Pläne stets vollständig, präzise und jederzeit zuverlässig ausführbar sind. Durch häufige Tests schließen Sie die Testlücken und haben Gewissheit, dass Ihre DR-Pläne stets Ihre aktuelle IT-Umgebung abdecken. Dadurch dämmen Sie das allgemeine Recovery-Risiko ein und sorgen dafür, dass es bei Änderungen an Ihrer Infrastruktur nicht wieder steigt. TECHNISCHES WHITE PAPER / PAGE 4
5 Virtualisierung für Disaster Recovery: wesentliche Faktoren Hardwareunabhängigkeit: Sie ist dann gegeben, wenn Sie ein Recovery auf jeder x86-hardware durchführen können, und gibt Ihnen die Flexibilität, Ihren Recovery-Standort mit verschiedenen und letztlich sogar weniger Servern auszustatten. Bei einer Virtualisierung Ihres Produktionsstandorts würden Sie zudem weitere Server entlasten, die Sie dann gegebenenfalls am DR-Standort einsetzen könnten. Kapselung: Bei wird der Betriebszustand eines Servers in einem Satz Dateien gekapselt und auf der Festplatte gespeichert. Diese virtuellen Maschinen können Sie flexibel und problemlos überall hin verschieben. Die Sicherung erfolgt genauso wie die anderer Dateien. Denkbar ist auch ihre Replikation am DR-Standort, wo sie im Fall eines Recovery nach einem Systemausfall verfügbar sind. Partitionierung und Konsolidierung: Serverkonsolidierung ist ein anderes Wort für mit weniger mehr erreichen. Sie verkleinern dabei Ihren Bedarf an physischen Servern. Entsprechend einfacher wird die Straffung und Standardisierung von DR-Plänen und Recovery-Prozessen. Ressourcenpools: Durch das Anlegen von Ressourcenpools nutzen Sie Ihre Produktions- und Recovery-Infrastruktur besser aus und können so an Ihrem Recovery-Standort auch andere Workloads ausführen. Da Sie die Pfade zu den Recovery- Ressourcen vorab festlegen, ist gewährleistet, dass Ihre wiederherzustellenden VMs Zugriff auf die Ressourcen erhalten, die sie am Recovery-Standort benötigen. Auf diese Weise können Sie andere Workloads sicher ausführen, ohne die Möglichkeit zur vollständigen Wiederherstellung einzubüßen. Warum VMware-Software für Business Continuity? vcenter Site Recovery Manager (SRM) ist speziell für Disaster Recovery konzipiert und weist die DR-Funktionen der Plattform VMware vsphere auf. SRM vereinfacht und automatisiert die wesentlichen Aspekte eines Disaster Recovery: Einrichtung von DR-Plänen, Testen der Pläne, Failover beim Ausfall eines Rechenzentrums und Failback auf das primäre Rechenzentrum. Mit SRM gestalten Sie Ihr Disaster Recovery zügiger, zuverlässiger und kostengünstiger denn je. SRM ist zwar kein direkter Bestandteil von VMware vsphere, arbeitet jedoch bei Management und Automatisierung des Disaster Recovery für virtuelle Umgebungen eng mit vsphere zusammen. Vorbereitung Ihres DR-Konzepts Bei der Erstellung eines DR-Konzepts müssen Sie Folgendes beachten: Welche Ausfallzeit könnten Sie maximal verkraften? Was ist Ihr Recovery Time Objective (RTO)? Welches Ausmaß an Datenverlust könnten Sie verkraften? Was ist Ihr Recovery Point Objective (RPO)? Welchen Recovery-Plan brauchen Sie für einen partiellen Ausfall, etwa einen Storage-Array-Fehler, welchen für einen vollständigen Ausfall, etwa bei Gebäudebrand? Wie wichtig ist die Wiederherstellung welcher Rechenressourcen nach einem Ausfall unabdingbar, sehr wichtig, wichtig, nicht ganz so wichtig oder vollkommen unwichtig? TECHNISCHES WHITE PAPER / PAGE 5
6 Disaster Recovery- Szenarien mit Site Recovery Manager vcenter Site Recovery Manager ist für verschiedene Failover- Szenarien geeignet: Aktiv/Passiv: SRM unterstützt das klassische Aktiv/Passiv- DR-Konzept, bei dem Ihr Produktionsstandort, an dem Sie Ihre Anwendungen ausführen, an einem zweiten Standort wiederhergestellt wird. Dieser befindet sich im Leerlauf, bis ein Failover erforderlich ist. Nachteil dieses immer noch sehr verbreiteten Konzepts: Sie investieren dabei in DR-Ausstattung, die kaum genutzt wird. Aktiv/Aktiv: Mit Site Recovery Manager können Sie am Recovery-Standort dann, wenn er gerade nicht für ein DR verfügbar sein muss, auch andere Workloads ausführen, nutzen den Standort also besser aus. Sie können Site Recovery Manager anweisen, die VMs am Recovery-Standort beim Failover-Prozess automatisch herunterzufahren oder anzuhalten. So stellen Sie Rechenkapazitäten für die wiederherzustellenden Workloads frei. Bidirektional: Auch ein bidirektionales Failover ist mit SRM möglich. Dabei führen Sie aktive Produktions-Workloads an beiden Standorten aus und nehmen ein Failover auf den jeweils anderen Standort vor. Die freie Kapazität am anderen Standort wird für die Ausführung der VMs genutzt, auf die das Failover sich bezieht. Lokales Failover: Bei diesem eher seltenen Konzept erfolgt das Failover standortintern, beispielsweise wegen eines Storage-Array-Fehlers oder weil aufgrund einer Gebäudewartung Workloads zu einem anderen Gebäude auf dem Firmengelände verschoben werden müssen. Mit Site Recovery Manager sind auch solche Failover möglich. Erfolgreiche Disaster Recovery-Planung Die Einrichtung eines wirkungsvollen Disaster Recovery mit vcenter Site Recovery Manager umfasst die folgenden Schritte: Erstellung der Recovery-Pläne: Mit Site Recovery Manager können Sie Recovery-Pläne für unterschiedliche Szenarien und Teile Ihrer Infrastruktur anlegen. Ihre Pläne können wahlweise für eine einzelne VM oder Anwendung, mehrere zu einem bestimmten Array gehörige VMs, eine ganze Geschäftseinheit oder sogar den gesamten Standort gelten. Jeder Recovery-Plan definiert den Recovery-Prozess für die vom Plan abgedeckten VMs. Integration und Replikation: Auch in einer vsphere- Umgebung müssen die für Anwendungen, Server und Storage zuständigen Mitarbeiter eng beim Einrichten der Replikation zusammenarbeiten und manuell prüfen, ob sie tatsächlich alle zu schützenden Daten abdeckt. Während die auf Arrays basierende Replikation normalerweise für LUNs konfiguriert wird, verwenden mehrere VMs in der Regel eine einzelne LUN gemeinsam, wobei sich eine einzelne VM auch über mehrere LUNs erstrecken kann. Deshalb ist die Einrichtung der Replikation selbst in einer virtualisierten Umgebung kompliziert. Welche LUNs repliziert werden, kann Site Recovery Manager über die Storage-Replikationsadapter durch direkte Abfrage der Replikationssoftware ermitteln. Aufgrund seiner engen Verzahnung mit VirtualCenter erkennt Site Recovery Manager, welche VMs durch Replikation geschützt sind, und zeigt diese Informationen an. So lässt sich die ordnungsgemäße Konfiguration der Replikation problemlos überprüfen. Zuweisung der Recovery-Ressourcen: Als weitere Maßnahme beim Einrichten von DR müssen Sie festlegen, welche Ressourcen für die Wiederherstellung der VMs am Recovery- Standort verwendet werden sollen. Mit Site Recovery Manager weisen Sie den am Produktionsstandort verwendeten Rechenund Netzwerkressourcen entprechende Ressourcen am Recovery-Standort zu und legen fest, wie Verwaltungsobjekte (z.b. Ordner und Hierarchien), die Sie in VirtualCenter am Primärstandort konfiguriert haben, am Recovery-Standort wiedergegeben werden sollen. Definition des Recovery-Prozesses: Beim klassischen DR werden die verschiedenen Schritte und Prozesse des Recovery in einem Runbook dokumentiert. Es beinhaltet u.a. Vorgehensweisen bei der Prüfung der Hardwarekonfiguration oder die einzuhaltende Startreihenfolge für verschiedene Systeme. Die meist umfangreichen Dokumentationen lassen sich nur mit großem Aufwand inhaltlich korrekt und aktuell halten. Für Schulungen des Personals in puncto Recovery sind sie nicht besonders gut geeignet. Mit Site Recovery Manager übertragen Sie den Inhalt Ihres Runbooks in Software: Im Site Recovery-Plug-In im VirtualCenter legen Sie die wesentlichen Schritte Ihres Recovery-Prozesses fest, den Sie durch Hinzufügen von Skripten und Callouts jederzeit erweitern und anpassen können. TECHNISCHES WHITE PAPER / PAGE 6
7 Zusammenfassung Die Vervollkommnung von Disaster Recovery bietet Ihnen folgende Vorteile: 1. Umfassender Schutz: Der Schutz von Systemen und Anwendungen ist kompliziert und teuer ein Grund, warum sich viele Unternehmen letztlich nur um die allerwichtigsten Systeme und Workloads kümmern. Mit VMware-Software gehören diese Einschränkungen der Vergangenheit an. 2. Kürzere geplante Ausfallzeiten: Geplante Ausfallzeiten entstehen beispielsweise bei der Hardwarewartung oder Storage-Neukonfiguration. Wenn Sie die Notwendigkeit dafür abschaffen, steigern Sie die Verfügbarkeit Ihrer IT-Infrastruktur enorm. 3. Kürzere ungeplante Ausfallzeiten: VMware-Software bietet eine zuverlässige Plattform für Ihre Infrastruktur und Funktionen wie VMware HA, das durch Serverfehler bedingte Ausfälle minimiert. Damit unterstützt VMware- Software Sie beim Aufbau eines schnellen und zuverlässigen automatischen Disaster Recovery mit SRM. Dabei ist es gleich, welche x86-hardware, welches Betriebssystem und welche Anwendungen Sie einsetzen. Mit VMware Site Recovery Manager verwalten Sie Ihren DR-Prozess nicht bloß, sondern beherrschen ihn. TECHNISCHES WHITE PAPER / PAGE 7
8 Zweigniederlassung Deutschland Freisinger Str Unterschleißheim/Lohhof Telefon: Fax: Copyright 2010 VMware, Inc. Alle Rechte vorbehalten. Dieses Produkt ist in den USA und durch internationale Gesetze urheberrechtlich geschützt. VMware-Produkte sind durch eines oder mehrere Patente geschützt, die auf der folgenden Webseite aufgeführt sind: VMware ist eine eingetragene Marke oder Marke von VMware, Inc. in den USA und/oder anderen Ländern. Alle anderen in diesem Dokument erwähnten Bezeichnungen und Namen sind unter Umständen markenrechtlich geschützt.
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrShadowProtect 4 Backup Fast, Recover Faster
ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrMaximalwerte für die Konfiguration VMware Infrastructure 3
VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrRestore Exchange Server 2007 SP2
1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
MehrHyper-V Replica in Windows Server 2012 R2. Benedict Berger Microsoft MVP Virtual Machine
Hyper-V Replica in Windows Server 2012 R2 Benedict Berger Microsoft MVP Virtual Machine Ihr Referent bb@elanity.de http://blog.benedict-berger.de Hyper-V Replica VM Mobility Möglichkeiten Replica Flexibilität
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrDie nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.
Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
Mehrrepostor möchte Ihre TCO senken
repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total
MehrRAID Software. 1. Beginn
1. Beginn RAID Software Die RAID Software ist ein auf Windows basierendes Programm mit einer grafischen Benutzerschnittstelle und bietet Ihnen ein leicht zu bedienendes Werkzeug zum Konfigurieren und Verwalten
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrZentrale Installation
Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
Mehr