LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY

Größe: px
Ab Seite anzeigen:

Download "LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY"

Transkript

1 LÖSUNGSÜBERSICHT GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY Eine sinnvolle Planung für Disaster Recovery und Geschäftskontinuität hängt von der Situation, den Prioritäten und den Kosten in Relation zu den Wertentscheidungen der betreffenden Organisation ab. Daraus ergibt sich ein breites Spektrum spezifischer Herausforderungen gerade für mittelständische Unternehmen. Diese umreißt kurz die Best Practices bei der Ausarbeitung einer Disaster-Recovery-Strategie für kleine, mittelgroße und große mittelständische Unternehmen.

2 FÜNF GRUNDSÄTZLICHE ÜBERLEGUNGEN ZUR DISASTER RECOVERY 1. ERFOLGSORIENTIERTE PLANUNG Ob für Schäden durch Brände, Stromausfälle, Hardwaredefekte, Bedienerfehler oder höhere Gewalt die Definition strenger und dabei kosteneffizienter Standards für die Service-Levels bei der Datenwiederherstellung ist die erste Unternehmenspflicht. Die Verfahren müssen gut dokumentiert, detailliert und aktuell sein das sind die entscheidenden Kriterien. 2. VIRTUALISIERUNG Zwar ist Virtualisierung für eine sinnvolle DRBC-Planung nicht unbedingt erforderlich, sie erleichtert diese jedoch. Denn durch Virtualisierung lässt sich eine robuste, zuverlässige und sichere Plattform bereitstellen, die Anwendungen und Betriebssysteme von der zugrunde liegenden Hardware isoliert. Das reduziert die Komplexität bei der Implementierung und den Tests von DRBC-Strategien ganz erheblich. 3. AUTOMATISIERUNG Die Zuverlässigkeit beim Sicherungs- und Wiederherstellungsprozess steigt proportional zum Automatisierungsgrad (und verhält sich damit umgekehrt proportional zur Zahl der Benutzereingriffe). Außerdem erleichtert Automatisierung die synchrone Spiegelung der kontinuierlichen Modifikationen im primären Rechenzentrum am Sicherungsort. 4. KOSTENEFFIZIENZ Die Datensicherheitsarchitektur wird in vielen Unternehmen auf einer überdimensionierten Premium-Lösung aufgebaut, die überall zum Einsatz kommt. Dies verursacht einen Kostenschock und steht der Konzeption einer angemessenen Datensicherheitsarchitektur an primären und sekundären Standorten im Weg. Zweckdienlicher ist es, das nötige Maß an Datensicherheit für jeden einzelnen Standort zu ermitteln und auf dieser Basis eine kosteneffiziente Gesamtlösung auszuarbeiten. 5. EFFIZIENTE SPEICHERLÖSUNGEN SENKEN KOSTEN Es genügt nicht, einen wirksamen Plan für ein breites Spektrum von Unglücksfällen zu haben, man muss diesen Plan auch testen, und zwar oft! Laut zahlreicher Analytiker testen viele Organisationen ihre DRBC-Pläne nie oder doch so selten, dass diese nicht mehr als effektiv gelten können. Je häufiger man testet, desto höher die Chance einer erfolgreichen Wiederherstellung. Testen Sie mindestens einmal pro Quartal! Die Tornados, Wirbelstürme, Erdbeben und Tsunamis der letzten Zeit haben dem Thema Disaster Recovery unter Führungskräften und IT-Managern neue Aufmerksamkeit verschafft. Zwar beinhaltet Disaster Recovery im weitesten Sinne auch Notfallpläne für Gebäude, Stromversorgung, Kühlung, Kommunikationssysteme und Personenschutz, aber die Geschäftskontinuität steht und fällt nach wie vor mit der Wiederherstellbarkeit der Daten. Datensicherungen und die damit zusammenhängenden Aufgaben bilden im Rechenzentrum eine spezialisierte und komplexe Disziplin, die individuelle Planungs- und Managementkonzepte verlangt. Überregionale, regionale und lokale Unglücksfälle erfordern umfassende Geschäftskontinuitätspläne, die unbedingt auch sekundäre Rechenzentren vorsehen sollten in ausreichender Entfernung, um vom Unglücksfall am Primärstandort nicht betroffen zu sein. Ein sekundärer Standort ist in der Regel sehr teuer, so dass einige Unternehmen die Ausgaben durch Outsourcing an externe Anbieter von Disaster-Recovery-Services zu senken versuchen. In beiden Fällen einem sekundären Standort oder einem Outsourcing-Anbieter besteht die Notwendigkeit, den Transfer der Daten vom primären zum sekundären Standort zu organisieren und durchzuführen, um die Überlebensfähigkeit des Unternehmens sicherzustellen. Ohne sorgsame Disaster-Recovery-Planung geht ein Unternehmen dem sicheren Untergang entgegen. DIE DISASTER-RECOVERY-ARCHITEKTUR DRBC FÜR MITTELSTÄNDISCHE UNTERNEHMEN Eine sinnvolle DRBC-Planung (von engl. Disaster Recovery/Business Continuity Notfallwiederherstellung/Geschäftskontinuität) hängt von der Situation, den Prioritäten und den Kosten in Relation zu den Wertentscheidungen der betreffenden Organisation ab. Daraus ergibt sich ein breites Spektrum spezifischer Herausforderungen für mittelständische Unternehmen. Zwar existiert keine präzise Definition für mittelständische Unternehmen, aber es sind problemlos mehrere Kategorien erkennbar. Um die Ausrichtung von Sicherungsstrategien auf den Bedarf mittelständischer Unternehmen in einen sinnvollen Kontext stellen und sachgerecht erläutern zu können, haben wir den Markt in drei Segmente eingeteilt: kleine mittelständische Unternehmen, mittelgroße mittelständische Unternehmen und große mittelständische Unternehmen. Kleine mittelständische Unternehmen Kleine mittelständische Unternehmen können ihren gesamten Sicherungsbedarf in der Regel mit einem kleinen bis mittleren Speicher-Array abdecken. Normalerweise verwenden sie keine komplexen Speichermanagementfunktionen, brauchen aber wie jedes andere Unternehmen auch eine hochverfügbare, leistungsstarke und leicht verwaltbare Speicherlösung. Mittelgroße mittelständische Unternehmen Mittelgroße mittelständische Unternehmen stellen ihren Benutzern mehrere komplexe Anwendungen mit unterschiedlichen Anforderungen hinsichtlich Leistung, Verfügbarkeit, Datensicherheit, Wiederherstellung usw. zur Verfügung. In der Regel erfordert das Speichermanagement verschiedene Prozesse und Verfahren, häufig in einer Multi-Tier-Speicherinfrastruktur. In mittelgroßen mittelständischen Unternehmen verwalten mehrere virtualisierte Server oftmals Hunderte von Terabyte an Daten. Leistung, Zuverlässigkeit und unkompliziertes Management sind entscheidende Voraussetzungen für die Umsetzung der Geschäftsziele.

3 DEFINITION DER VERSCHIE- DENEN MITTELSTÄNDI- SCHEN UNTERNEHMEN Groß Mittelgroß Klein Mittelständische Unternehmen 1 PB Daten und mehr, Service- Level-Management, Definition von Datenklassen Hunderte von TB an Daten, mehrere komplexe Anwendungen mit unterschiedlichen Anforderungen 1 Speicher-Array erfüllt alle Anforderungen kein komplexes Speichermanagement erforderlich Große mittelständische Unternehmen Solche Unternehmen konzipieren meist proaktiv eine Infrastruktur mit Service-Level-Management, was mit der Definition von Standard-Service-Levels einhergeht. Innerhalb der Managementstruktur werden Datenklassen und Richtlinien festgelegt. Die richtlinienbasierten Speichermanagementprozesse werden normalerweise standardisiert. Die Compliance ist Teil der Managementziele und das unternehmensinterne Content-Management ist mit dem Ziel der Speicheroptimierung verknüpft. Große mittelständische Unternehmen haben oft mehrere konsolidierte und virtualisierte Server mit ausgedehnten Virtualisierungs- und SRM-Funktionen (SRM Storage Resource Management). In der Regel nutzen sie eine Multi-Tier- Speicherinfrastruktur, um ihren Leistungs- und Datensicherheitsanforderungen gerecht zu werden, wobei diese normalerweise auch ein Archiv für juristische Zwecke und zum Schutz des Unternehmens einschließt. Für Unternehmen dieser Größenordnung sind Leistung, Zuverlässigkeit und unkompliziertes Management von überragender Bedeutung. In der Regel verwalten sie Hunderte von Terabyte, wenn nicht sogar Petabyte an Daten. DIE DRBC-DATENSICHERHEITSARCHITEKTUR Eine für DRBC-Zwecke geeignete Datensicherheitsarchitektur ist die Weiterentwicklung eines Sicherungs- und Wiederherstellungsplans, wie er in der zum Thema Sicherung und Wiederherstellung erläutert wurde. Die Prinzipien sind hier wie dort die gleichen: Man muss den Geschäftswert der zu schützenden Anwendungen und Daten kennen und den technologischen Aufwand darauf abstimmen. Ziel ist ein akzeptables Maß an Datensicherheit zu vertretbaren Kosten. Nicht alle Anwendungsdaten erfordern schließlich das absolute Höchstmaß an Datensicherheit, das für Geld zu kaufen ist. Vielmehr muss ein Unternehmen ein Klassifikationsschema ausarbeiten, um den Wert seiner Anwendungsdaten zu den verschiedenen Leistungsstufen bei der Wiederherstellung in Bezug zu setzen. Zusätzlich muss ein DRBC-Plan über die reine Datenspeicherung hinaus auch Server und Netzwerke berücksichtigen. Der Begriff Disaster Recovery impliziert die Notwendigkeit, nach umfangreichen Reparaturen an einem Rechenzentrum dessen volle Funktionsfähigkeit wiederherzustellen oder an einem sekundären Standort eine vollständige Wiederherstellung durchzuführen. Geht man davon aus, dass der Zeitfaktor entscheidend ist, sollte eine DRBC-Strategie einen sekundären Standort vorsehen, wo man die Daten oft schneller als am primären Standort wiederherstellen und so die Geschäftskontinuität aufrechterhalten kann. Bei Überlegungen zur optimalen Speicherarchitektur ist auch die Größe des betreffenden mittelständischen Unternehmens ein wichtiger Faktor. Von kleinen über mittelgroße bis hin zu großen mittelständischen Unternehmen wachsen die Herausforderungen einer Wiederherstellung. Bei kleinen mittelständischen Unternehmen ist die Lage in der Regel sehr überschaubar: Sie benötigen lediglich eine Anzahl von Bändern oder sichern ihre Daten auf ein sekundäres Festplatten-Array an einem fernen Standort. Bei einer solchen Strategie lassen sich auch höhere Sicherheitsstufen berücksichtigen. Es folgt eine Einführung in die grundlegende Datensicherheitsarchitektur für primäre Standorte, ergänzt durch strategische Überlegungen zur Synchronisation von Betriebssystemen, Anwendungen und Daten an sekundären Standorten.

4 KLASSIFIKATION Sicherungsstufe Klassifikation Verfügbarkeit RTO RPO Unternehmenskritische Daten (RAID 5, RAID 10) Entscheidend für das Unternehmen, kontinuierlicher Zugriff Höchste Leistung, Ausfallzeit nahe null Geschäftskritische Daten (RAID 5) Sehr wichtig für das Unternehmen, häufiger Zugriff Hohe Leistung, hohe Verfügbarkeit, Wiederherstellung in weniger als vier Stunden Zugängliche Onlinedaten (RAID 5, RAID 6) Notwendig für das Unternehmen, seltener Zugriff, kostensensibel Onlinezugang, hohe Verfügbarkeit, Wiederherstellung in weniger als acht Stunden Nearline-Daten (RAID 6) Nicht veränderliche Daten, Sicherung/Wiederherstellung - nicht erfasstes Archiv, kostensensibel Festplattenleistung, automatisierte Wiederherstellung Compliance-Daten (RAID 5) Verwaltetes Archiv Vorgeschriebene Datenspeicherung und verifizierbare Ermittlung der Datenintegrität GAS-Klassifikation, Indexund Suchfunktionen Audit 99,999 % 1 min 0 99,99 % 1 h 15 min 99 % 3 h 1 h 96 % 24 h 8 h 100 % 48 h 0 DIE GRUNDLAGEN DER DATENSICHERHEITSARCHITEKTUR Eine Datensicherheitsarchitektur ist eine mehrstufige Infrastruktur, bei der auch der Zeitfaktor und der finanzielle Aufwand berücksichtigt werden müssen. Ein Datensicherheitskonzept auf der Grundlage von RAID-Subsystemen zum Beispiel funktioniert bestens, wenn eine einzelne Festplatte ausfällt, ist aber wertlos, wenn ein Wasserrohr über dem Festplatten-Array bricht und das gesamte Subsystem irreparabel Schaden nimmt. Auch wenn ein Virus ins Subsystem eindringt oder

5 kritische Dateien verloren gehen oder zerstört bzw. beschädigt werden, muss eine Wiederherstellung möglich sein. Eine sinnvolle Architektur umfasst vier wesentliche Sicherheitsstufen (von Fall zu Fall mit leichten Differenzierungen). Sicherheitsstufe 1 beinhaltet das Failover beim Ausfall eines Volumes. Fällt das primäre Volume aus, erkennt der Server das Problem und führt ein Failover auf ein noch funktionsfähiges Volume aus. beinhaltet die Möglichkeit eines schnellen Neustarts bei Hardwareausfällen, Datenkorruption oder Datenverlust mithilfe von gespiegelten oder Momentkopien der betroffenen Volumes. Sicherheitsstufe 3 beinhaltet die Sicherung und Wiederherstellung für den Fall, dass Momentkopien fehlschlagen und daher statt eines Neustarts eine Wiederherstellung erforderlich ist. Sicherheitsstufe 4 ist eine logische Schutzstufe und gewährleistet Compliance und Governance (also die Einhaltung gesetzlicher und sonstiger Vorschriften sowie der Regeln guter Unternehmensführung). Darüber hinaus ist sie für Langzeitarchivsysteme empfehlenswert. Zu jeder Sicherheitsstufe gehören Tools für die (mehrstufige) Datensicherheit auf lokaler Ebene. Zur Sicherstellung von Disaster Recovery und Geschäftskontinuität müssen Anpassungen an der Architektur vorgenommen werden. Der Unterschied zu den lokalen Maßnahmen liegt in der Möglichkeit, Daten der verschiedenen Sicherheitsstufen an sekundäre Standorte zu übertragen. Für den Datentransfer an ferne Standorte auf den einzelnen Stufen der Datensicherheitsarchitektur gibt es eine Reihe von Tools und Techniken. KALTE, WARME UND HEISSE SICHERUNGSUMGEBUNGEN Man kann Sicherheitsstufen auch nach der Häufigkeit der Datenaktualisierungen klassifizieren. Bei dieser Betrachtungsweise der Sicherheitsstufen ist RPO (Recovery Point Objective) der relevante Messwert. RPO gibt an, wie viele Daten zwischen zwei Aktualisierungen einem Risiko ausgesetzt sein dürfen, wie hoch ein Datenverlust also höchstens ausfallen darf. Danach unterscheidet man zwischen kalten, warmen und heißen Sicherungsumgebungen. Eine kalte Sicherungsumgebung wird einmal aktiviert, um Software zu installieren und zu konfigurieren. Dann wird sie deaktiviert, bis man sie braucht. Bei dieser Variante der Sicherheitsstufe 1 wird davon ausgegangen, dass der Benutzer die Daten mitbringt. Eine warme Sicherungsumgebung wird regelmäßig aktiviert und nimmt Datenaktualisierungen von einem zu sichernden Server entgegen. Dadurch reduziert sich die Menge an Daten, die einem Risiko ausgesetzt sind. Auch in diesem Fall muss der Benutzer die Daten mitbringen bzw. sie müssen zur Wiederherstellung in der Nähe verfügbar sein. Häufig werden warme Server zur Replikation und Spiegelung von Momentkopien eingesetzt und entsprechen damit in gewisser Weise der Sicherheitsstufe 2 in der Datensicherheitsarchitektur. Eine heiße Sicherungsumgebung nimmt ständig Datenaktualisierungen entgegen. Sie befindet sich sozusagen im heißen Bereitschaftsbetrieb und kann, sollte ein Failover notwendig sein, sofort einspringen. Bei einer Umgebung der Sicherheitsstufe 3 sind die Daten so gut wie keinem Risiko ausgesetzt. Befindet sich die heiße Sicherungsumgebung in der Nähe oder werden bestimmte technische Möglichkeiten genutzt, kann sie sogar so konfiguriert werden, dass sie bei Bedarf einen Teil der Arbeitslast und bei einem Ausfall der primären Umgebung sogar die gesamte Arbeitslast übernimmt. In diesem Fall bemerkt der Anwender den Ausfall überhaupt nicht und die Geschäftskontinuität ist zu 100 % gegeben. Sicherheitsstufe 4 ergänzt eine solche heiße Sicherungsumgebung durch logische Datensicherheitsmechanismen und gewährleistet so die Compliance (Einhaltung gesetzlicher und sonstiger Vorschriften).

6 DATENMENGE RTO (RECOVERY TIME OBJECTIVE) BEST PRACTICES Eine wohlfundierte DRBC-Datensicherheitsarchitektur beginnt mit einer Klassifikation, das heißt, der Wert der laufenden Anwendungen und ihrer Daten sowie die Auswirkungen potenzieller Ausfälle müssen ermittelt werden. Anhand dieser Klassifikation werden RPO (Recovery Point Objective, also die Menge betroffener Daten) und RTO (Recovery Time Objective, also die für ein Unternehmen tolerierbare Ausfalldauer) definiert. Im DRBC-Plan wird festgelegt, welche Software- und Hardwaretechnologien zur Übertragung der Daten von einer lokalen Umgebung in eine ferne Umgebung der gleichen Sicherheitsstufe eingesetzt werden. Danach wird das System als Highly Available Clustered System (HA-Cluster) konfiguriert. Bei einer Wiederherstellung der fernen Umgebung wäre kein Unterschied zur lokalen Umgebung zu erkennen. Selbst der Ausfall als solcher wäre für die Benutzer nicht erkennbar. Betrachtet man die lokale Umgebung, so entfallen auf Sicherheitsstufe 1 in der Regel die wenigsten Daten. In diesem Fall wäre eine Lösung zur Spiegelung der Daten mit einem RAID-Hardwaresystem oder eine Failover-Software angemessen und finanziell vertretbar. Das ist sehr gut, reduziert es doch die Menge an erfolgskritischen Änderungsdaten, die in einer fernen Sicherungsumgebung gespeichert werden müssen. Befindet sich der ferne Standort etwa 10 km oder mehr entfernt, kommt eine Glasfaserverbindung nicht mehr infrage. Für den synchronen oder asynchronen Datentransfer über Entfernungen ab etwa 10 km benötigt man iscsi. Abgesehen von der physischen Schnittstelle gibt es auf Systemebene eine Reihe von Verfahren für die asynchrone Übertragung der Anwendungen und Dateisystemdaten über große Entfernungen. Auf Stufe 3 der Datensicherheitsarchitektur ist ein ganzes Spektrum von Lösungen denkbar: von Kopien auf einer Festplattenbibliothek als zuverlässiger Hochleistungslösung für die Wiederherstellung der Daten innerhalb von Minuten oder Stunden bis hin zu außerhalb gelagerten Bandkopien für die Wiederherstellung der Daten innerhalb von Tagen oder Wochen. Die Grundidee bei der Konzeption einer Sicherungsarchitektur oder strategie ist in jedem Fall folgende: Man muss den Wert der verschiedenen Datenklassen ermitteln und anhand dessen RPO (Recovery Point Objective) und RTO (Recovery Time Objective) festlegen. Auf dieser Basis kann man die Anforderungen an die Sicherungslösung definieren und die passenden Technologien auswählen, um eine effektive DRBC-Architektur samt einem effektiven Geschäftsrationalisierungsplan zu erarbeiten. BEST PRACTICES BEI FESTPLATTENSICHERUNGEN Im Folgenden sollen einige für Nexsan-Festplattenlösungen relevante Best Practices in der Datensicherheitsarchitektur und DRBC-Planung zur Sprache kommen. Nexsans Strategie für Datensicherheitsarchitekturen beruht auf dem bewährten Prinzip der Auswahl passender technischer Komponenten für die Bereitstellung der richtigen Daten zur rechten Zeit und zu vertretbaren Kosten. Nexsan entwickelt und fertigt benutzerfreundliche, effiziente, unternehmenstaugliche Speicherlösungen, die die vom Kunden gewünschten Service-Levels für Datensicherheit und Wiederherstellung einhalten, und zwar zu einem geschäftlich äußerst attraktiven Preis. Heutzutage nutzen bereits viele Rechenzentren in mittelständischen Unternehmen virtualisierte Server oder werden solche Server in naher Zukunft in Betrieb nehmen. Aus diesem Grund hat Nexsan integrierte Virtualisierungsfunktionen implementiert, die Managementaufgaben und DRBC-Ziele unterstützen. Microsoft zum Beispiel bietet eine Reihe von Funktionen für das Management virtueller Maschinen und virtueller Speicher an.

7 Die Managementsoftware von Nexsan ist mit diesen Microsoft-Funktionen integrierbar. Dank dieser Integration mit Microsofts Managementfunktionen für virtuelle Speicherlösungen unterstützt Nexsan nicht nur das Microsoft-Hyper-V-Virtualisierungssystem, sondern auch die Virtualisierungssysteme anderer Anbieter wie VMware, Citrix und Symantec. Bei Systemen mit mehreren Controllern gilt es, im Sinne der Leistungsoptimierung zwei Problemfelder zu bewältigen: die Eigentümerschaft von Arrays und die Lastverteilung im SAN. Hostsysteme mit moderner MPIO-Software wie ESX und ESXi von VMware ebenso wie Windows Server 2008 erkennen beim Zugriff auf Nexsan-Speicher-Arrays den feinen, aber entscheidenden Unterschied zwischen aktiven Festplatten-Ports und aktiven Serviceprozessor-Ports. Zu diesem Zweck hat Nexsan in seinen Arrays das ALUA-Protokoll implementiert. E/A-Anforderungen werden ausschließlich an aktive Serviceprozessoren gesendet. Dies ermöglicht eine optimale Leistung, da die Umschaltung zwischen den Controllern entfällt. Nexsan erreicht bei seinen Lösungen ein noch nie da gewesenes Maß an Zuverlässigkeit, was den Wert lokaler und sekundärer Wiederherstellungsumgebungen erheblich steigert. Lösungen von Nexsan können als Speicherkomponenten innerhalb eines umfassenden technologischen Systems eingesetzt werden, das Virtualisierung, moderne Dateisysteme und Hochleistungsanwendungen umfasst. So lassen sich Komplettlösungen zusammenstellen, die sich bestens als Grundlage für eine absolut zuverlässige DRBC-Planung auf allen Sicherheitsstufen in mittelständischen Unternehmen eignen. Für DRBC-Lösungen außerhalb der Reichweite von Glasfaserverbindungen bietet Nexsan ein Speicher-Array speziell für iscsi- Netzwerkspeicher an. So lässt sich eine DRBC-Planung relativ unkompliziert implementieren, ohne dass man sich mit den Problemen komplexer Dateisysteme und Anwendungen auseinandersetzen muss. Große und mittelgroße mittelständische Unternehmen, die bereits mit solchen komplexen Dateisystemen und Anwendungen arbeiten, benötigen die Nexsan-iSeries-Produkte mit iscsi-konnektivität zwar nicht unbedingt. Für andere mittelgroße und vor allem kleine mittelständische Unternehmen bieten sich die Nexsan-iSeries-Produkte jedoch als ideale Lösung an. Für große und zahlreiche mittelgroße mittelständische Unternehmen, die bereits Virtualisierungslösungen, HA-Cluster sowie komplexe Dateisysteme und Anwendungen einsetzen, bietet Nexsan eine Auswahl speziell auf deren Anforderungen zugeschnittener Festplatten-Arrays mit ultrahoher Verfügbarkeit an. Diese Arrays eignen sich für die zahlreichen Kunden, die an den jeweils klassenbesten Lösungen interessiert sind, dabei aber die in diesem Marktsegment üblichen geschäftlichen und finanziellen Einschränkungen berücksichtigen müssen. Kunden, deren DRBC-Planung auch ein Langzeitarchiv vorsieht, finden bei Nexsan eine Lösung von marktweit unübertroffener Qualität: das Assureon-Archivsystem. Mit Assureon kann ein Unternehmen sicherstellen, dass es alle relevanten Vorschriften zur Datenspeicherung erfüllt und jedes Risiko von Datenkorruption oder schlimmer noch Datenlöschungen vor Ablauf der Aufbewahrungsfrist ausgeschlossen ist. Erkennt Assureon bei den regelmäßigen, im Hintergrund ausgeführten Wartungsläufen Datenverluste oder Datenkorruption, so behebt es das Problem und informiert den Benutzer im Anschluss darüber.

8 FAZIT Bei der Konzeption einer passenden Datensicherheitsarchitektur für Disaster Recovery und Geschäftskontinuität gilt es, unzählige Faktoren und Details zu berücksichtigen. Außerdem sollten sich IT-Fachleute nicht um ihre Datensicherungen und Speicherlösungen sorgen müssen. Nexsan bietet als vertrauenswürdiger Partner zuverlässige Lösungen für DRBC-Architekturen an, geeignet für mittelständische Unternehmen jeder Größe. Nexsan ist als renommierter Anbieter benutzerfreundlicher, effizienter, unternehmenstauglicher Speicherlösungen bekannt ein wichtiges Entscheidungskriterium für Kunden, die wissen, dass das Wohlergehen ihres Unternehmens vom Wohlergehen ihrer Daten abhängt. DAS UNTERNEHMEN NEXSAN Nexsan ist ein führender unabhängiger Anbieter festplattenbasierter Speichersysteme, die in Konzeption und Preisgestaltung speziell auf die Bedürfnisse mittelständischer Unternehmen ausgerichtet sind. Nexsan -Lösungen sind für ihre branchenweit führende Zuverlässigkeit, Flächen- und Energieeffizienz bekannt. Sie bieten Skalierbarkeit, Datenintegrität und -sicherheit für die wachsenden Mengen an unstrukturierten Daten und eignen sich ideal für virtuelle Speicherung, Datensicherung, sichere Online-Archivierung, Massen- und Cloud-Speicher-Anwendungen. Nexsan überwindet die Schwächen herkömmlicher Speichersysteme durch seine bedienerfreundlichen, effizienten, unternehmenstauglichen Lösungen, die die Komplexität sowie die Kosten der Datenspeicherung reduzieren und damit bei Speicherlösungen eine nie gekannte Nutzungsqualität bieten. Nexsan vertreibt seine Speichersysteme über ein weltweites Partnernetz ausgewählter Lösungsanbieter, OEMs und Systemintegratoren. Der Sitz des Unternehmens befindet sich in Thousand Oaks, Kalifornien, USA. Weitere Informationen finden Sie auf der Website des Unternehmens unter ADN Distribution GmbH Vienna Twin Tower Wienerbergstraße 11/B16 A-1100 Wien info@adn.at Ing. Christian Hangelmann Channel Sales Manager Virtualisierung und Storage Telefon: Telefax: Mobil: christian.hangelmann@adn.at

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Hardware, Peripherie Datensicherung / Backup

Hardware, Peripherie Datensicherung / Backup Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr