Backup-Systeme in der privaten Cloud

Größe: px
Ab Seite anzeigen:

Download "Backup-Systeme in der privaten Cloud"

Transkript

1 Ruprecht-Karls-Universität Heidelberg Institute of Computer Science Research Group Parallel and Distributed Systems Bachelor Thesis Name: Christian Voshage Matrikelnummer: Betreuer: Prof. Artur Andrzejak Abgabe Datum: 14. Dezember 2013

2 Ich versichere, dass ich diese Bachelor-Arbeit selbstständig verfasst und nur die angegebenen Quellen und Hilfsmittel verwendet habe.... Date of Submission: 14. Dezember

3 Danksagung Vorab möchte ich mich bei den Menschen bedanken, welche mir diese Arbeit ermöglicht haben. Prof. Artur Andrzejak gebührt mein Dank, da er mir das Thema angeboten und mich auf dem Weg der Erstellung unterstützt hat. Besonders seine Rücksichtnahme auf meinen Wunsch, die Arbeit nicht in Vollzeit, sondern mit einem geringeren Aufwand je Woche und dafür über einen verlängerten Zeitraum neben Vorlesungen und sonstigen Arbeiten, zu schreiben, hat mir mein Studium und dieses Werk ermöglicht. Weiterhin möchte ich mich bei den Personen bedanken, welche an den Aufrufen zu meiner Studie über die Verteiler ihrer Institute beteiligt waren und den Menschen, die diesem Aufruf mit dem Ausfüllen des Fragebogens gefolgt sind. Zu guter Letzt möchte ich Lisa Mattes danken, da sie mit ihrer Geduld und ihrem Zuspruch mich immer wieder motiviert hat. An all diese Personen ein herzliches: Danke! 3

4 Abstract Deutsch Datensicherungen sind in der heutigen Zeit, in der viele Daten digital vorhanden sind, unabdingbar. Diverse Firmen bieten Datensicherungs-Dienste zu unterschiedlichsten Konditionen an. Vor allem der Kostenaspekt, so wie die gewährleistete Sicherheit und Verfügbarkeit spielen dabei eine groÿe Rolle. In dieser Arbeit wird eine Alternative zu Angeboten dieser Firmen vorgestellt. In dieser Alternative werden Backups auf den Geräten des Netzwerks verteilt und verwaltet. Hierzu werden erstens die Angebote externer Dienstleister vorgestellt. Zweitens werden Konzepte für netzwerkinterne Services gebildet. Drittens werden Metriken deniert und anhand eines Beispiels diese Metriken bestimmt. Zuletzt werden die gewonnen Daten mit den Angaben externer Backup-Dienste verglichen und gezeigt, dass netzwerkinterne Services valide Backup-Services sein können. English Nowadays, while most of the data is digitalized, data backup is indispensable. Many companies oer backup-services to varied conditions. Especially the costs together with the oered security and availability play a decisive role. In this work an alternative to the services provided by companies is introduced. Desktop- PCs and Laptops are used to distribute and manage the backups of other members in the network. First, the oerings of dierent companies are introduced. Second, concepts of the network-intern solutions will be developed. Third, metrics are dened and with the help of an example specied. In the end the determined metrics are used to compare all services and it is shown that the network-intern services can be a valid backupsolution. 4

5 Inhaltsverzeichnis 1. Einleitung 7 2. Bestehende Cloud-Speicherdienste Exemplarischer Überblick über Cloud-Speicherdienste Amazon S3 TM Dropbox TM Wuala Weitere Speicherdienste Wissenschaftliche Arbeiten zu Cloud-Speicherdiensten Microsoft Research Farsite OceanStore Kombination von Amazon S3 TM und Bit Torrent TM Private Cloud Backupsysteme auf nicht-dedizierten Geräten Verschiedene Qualitätsstufen des Backup-Systems Platin-Service Silber-Service Gold-Service Qualität der Services nach Zeitintervallen Bandbreitenschonender Service Metriken Denition der Metriken Data Availability Data Durability Costs External Security Internal Security File Sharing Storage Location Service Level Agreements Umfrage an der Universität Heidelberg Umfrageaufbau Rekrutierung der Versuchspersonen Auswertung Diskussion der Daten Backupsystem am Beispiel des Instituts für Informatik Inhaltsverzeichnis 5

6 Data Availability Data Durability Costs External Security Internal Security File Sharing Storage Location Service Level Agreements Fazit Diskussion Überlegungen zu einer Implementierung Aufgabenverteilung in möglichen Implementierungszenarien A. Anhang 59 Abbildungsverzeichnis 64 Tabellenverzeichnis 65 Formelverzeichnis 67 Literaturverzeichnis 67 Inhaltsverzeichnis 6

7 Kapitel 1 Einleitung In der heutigen Zeit ist jede Firma und jede Institution darauf angewiesen, Daten digital zu sichern. Hierbei werden digitale Daten als Sicherheitskopie für den Fall eines Verlustes der Originale (backup) oder für den späteren Gebrauch gelagert. Bei der Speicherung von Daten unterscheidet man, ob diese Daten langfristig und unverändert archiviert (archiving) oder kurzfristig gesichert werden (storage). Zusätzlich werden Daten anderen Personen zur Verfügung gestellt, um an ihnen kooperativ zu arbeiten (synchronisation) [39]. Die Möglichkeiten Kopien digital zu erstellen variieren von einer zweiten Festplatte, auf der die Daten zusätzlich gesichert werden, über einen institutionseigenen Server bis hin zu Datenzentren. Unterschieden wird hierbei, ob die Datensicherung auf einem Gerät stattndet, welches zusätzlich ein Arbeitsplatzrechner ist (nicht-dediziert) oder exklusiv für andere Zwecke eingesetzt wird (dedizierten) [39]. Vor allem in den letzten Jahren wurde stark im Bereich Speicherung auf dediziert und nicht-dedizierten Geräten in Kombination mit Cloud-Computing geforscht. Eine häug verwendete Denition für Cloud-Computing stammt von dem National Institute of Standards and Technology (NIST ): Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of congurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management eort or service provider interaction. This cloud model is composed of ve essential characteristics, three service models, and four deployment models. [41] In der Denition des NIST werden die fünf Charakteristiken on-demand self-service, broad network access, resource pooling, rapid elasticity und measure service hervorgehoben [41]. On-demand self-service beschreibt die Eigenschaft, dass ohne Nutzereingrie ausreichend Ressourcen zur Verfügung gestellt werden, sollten sich Kapazitätsanforderungen ändern. Dies geschieht mit einer automatischen Umverteilung der Ressourcen unter ver- Kap 1: Einleitung 7

8 Christian Voshage schiedenen Kunden oder Diensten auf Seiten des Anbieters. Diese Umverteilung wird als resource pooling bezeichnet. Hierbei soll eine Ressourcen-Zuteilung so schnell geschehen, dass bei Rückgang oder Wachstum der Anforderungen durch zu langsames Zuteilen keine Grenzen angestoÿen werden. Die Autoren de nieren dies als rapid elasticity. Die Nutzung einer Cloud muss zudem gemessen und für Nutzer und Anbieter einsehbar sein (measure service ). Die Nutzung eines Cloud -Dienstes ist gemäÿ der Forderung eines broad network access auf unterschiedlichen Geräten möglich [41]. Basierend NIST können entstehen. ge ten, auf der drei De nition Service-Modelle Werden lediglich Software-Anwendungen so spricht as a Service des man von ferti- angebosoftware (SaaS). Das Anbieten einer kompletten Plattform zur Erstellung eigener Anwendungen wird Platform as a Service (PaaS) ge- nannt. Bei einem Angebot einer vom Nutzer kon gurierbaren Rechnerin- frastruktur ist die Rede von Infrastructure as a Service (IaaS) [41]. Ei- ne Veranschaulichung, welche Bereiche der drei Service-Modelle von Nut- Anwednungen Runtime Security Datenbank Server Virtualisierung Hardware Speicher Netzwerk vom Nutzer zu verwalten SaaS PaaS vom Nutzer kon gurierbar Tabelle Service-Modelle IaaS für Nutzer transparent von Cloud-Diensten [18] zern zu verwalten sind, welche kon gurierbar und welche für den Nutzer transparent sind, ndet sich in Tabelle 1.1 wieder. Die Autoren unterteilen diese Ser- vices nach der Anzahl an Kunden in vier verschiedene Einsatzmodelle (deployment models ) [41]: Wird ein Cloud -Angebot nur von einem einzel- nen Kunden nachgefragt, so handelt es sich um eine private cloud. Addressiert das Angebot mehrere Nutzer mit ähnlichen Interessen, so beschreibt dies eine community cloud. Das Angebot einer public cloud ist an eine breitere Masse von Kunden mit unterschiedlichen Interessen gerichtet. Manche Anbieter teilen ihre Infrastruktur auf, um mehrere der genannten Gruppen in einer sogenannten hybrid cloud gleichzeitig bedienen zu können. Die einzelnen Formen der Abbildung 1.1.: Deployment Angeboten models von Cloud - deployment models sind in Abbildung 1.1 veranschaulicht. Kap 1: Einleitung 8

9 Gegenstand der vorliegenden Arbeit ist die Diskussion einer Datensicherung in einer private Cloud-Umgebung. Der Fokus liegt dabei auf der Verwendung von nicht-dedizierten Geräten in einem Netzwerk für das Speichern von Backups anderer Geräte. Dabei wird untersucht, ob eine solche Lösung ezienter sein kann, als es externe Cloud-Dienste sind. Zu diesem Zweck werden in Kapitel 2 bestehende Cloud-Speicherdienste eingeführt. Abschnitt 2.1 liefert zunächst einen Überblick der wichtigsten dieser Dienste. Anschlieÿend werden in Abschnitt 2.2 wissenschaftliche Arbeiten vorgestellt, welche sich mit den eingeführten Diensten befassen. Insbesondere werden die Arbeiten von Palankar und Kollegen [40], so wie Toka und Kollegen betrachtet [43]. Palankar und Kollegen [40] fokussieren in ihrer Arbeit die Fragestellung, ob sich eine public cloud wie Amazon S3 TM für das Sichern groÿer Mengen an Messergebnissen eignet. Toka und Kollegen [43] hingegen versuchen den Datentransfer aus einer public cloud zu reduzieren, indem sie zusätzlich Daten auf nicht-dedizierten Geräten platzieren. Als Alternative hierzu werden in Kapitel 3 schlieÿlich private Cloud-Dienste eingeführt, in denen ausschlieÿlich nicht-dedizierte Geräte, genauer Arbeitsplatzrechner, als Speichermedien für die benötigten Sicherungen anderer Arbeitsplatzrechner genutzt werden. Dabei werden eigene Backup-Dienste entwickelt, welche ohne die Hilfe eines externen Anbieters bestehen können. Um im weiteren Verlauf der Arbeit Aussagen über Vor- und Nachteile von Cloud- Diensten treen zu können, werden in Abschnitt 4.1 verschiedene Metriken zur Bewertung dieser Dienste ausgearbeitet. Grundkonzepte und Benennungen der Metriken werden basierend auf existierender Fachliteratur verwendet. Die Metriken werden für die Zwecke dieser Arbeit angepasst und mathematische Denitionen und Herleitungen durchgeführt. Zusätzlich werden weitere Metriken eingeführt, welche bei der Entscheidung für oder gegen das Verwenden eines spezischen Cloud-Dienstes maÿgeblich sein können. Da die in dieser Arbeit eingeführten Dienste stark von verschiedenen Eigenschaften der als Speichermedium verwendeten Geräte abhängig sind, wurden in einer Umfrage Daten über das Nutzerverhalten von Mitarbeitern der Universität Heidelberg erhoben. Mit den Umfrageergebnissen werden in Abschnitt 4.2 Rückschlüsse über die erforderlichen Eigenschaften von Arbeitsplatzrechnern gezogen, die als Speichermedium verwendet werden sollen. Auf Basis dieser empirischen Daten werden anschlieÿend in Abschnitt 4.3 alle im Rahmen dieser Arbeit entwickelten Dienste untereinander und mit denen der bekanntesten externen Anbieter verglichen. Zuletzt werden die gewonnenen Erkenntnisse im Kapitel 5 zusammengefasst und im Abschnitt 5.1 mit einem Ausblick auf zukünftige Arbeiten diskutiert. Abschnitt 5.2 gibt weiterführende Hinweise für eine Implementierung der ausgearbeiteten private Cloud- Dienste auf nicht-dedizierten Geräten. Kap 1: Einleitung 9

10 Kapitel 2 Bestehende Cloud-Speicherdienste Als J.C.R. Licklider 1963 von einem intergalactic computer network sprach und seine Ideen hierzu niederschrieb, ahnte niemand, wie präzise diese Vorhersagen gemessen an dem damaligen Wissensstand waren. Neben einem weltumspannenden Netzwerk sprach er von angebotenen Dienstleistungen in diesem Netzwerk. Es sollte bis in die 90er Jahre dauern, dass die Technologie so weit fortgeschritten war, um solche Angebote für den persönlichen Gebrauch in einem solchen Netzwerk bieten zu können [20]. Heutzutage existieren eine Vielzahl an Angeboten für Webservices. Besonders die Datensicherung durch Webservices wurde durch den stetigen Anstieg der verfügbaren Bandbreiten immer populärer. Daher wird das Speicherangebot von drei Firmen und im Anschluss Forschungen zum Thema Datensicherung in der Cloud mit nicht-dedizierten Servern vorgestellt Exemplarischer Überblick über Cloud-Speicherdienste Bekannte Speicher-Dienstleister sind Amazon Inc., Dropbox Inc. und LaCie GmbH, welche für Einzelpersonen und Firmen Speicherdienste auf ihren Geräten anbieten. Diese angebotenen Dienste werden im Folgenden vorgestellt und im späteren Verlauf der Arbeit exemplarisch mit in dieser Arbeit entwickelten Diensten verglichen. Ausgewählt wurden sie vor allem aufgrund ihrer Bekanntheit, ihrer Präsenz in wissenschaftlichen Arbeiten und ihrer Unterschiede. Ein Hinweis auf weitere bekannte Dienste ndet sich schlieÿlich am Ende dieses Abschnitts. Diese Dienste wurden hier nicht weiter verfolgt, da starke Ähnlichkeiten zu den exemplarischen Diensten bestehen bzw. Informationen in geringerem Umfang vorlagen. Eine Zusammenfassung aller genannten Dienste ist in Tabelle 2.1 dargestellt. Kap 2: Bestehende Cloud-Speicherdienste 10

11 Amazon S3 TM Amazon startete im März 2006 den Cloud-Dienst Amazon Web Service (AWS), eine Ansammlung von diversen Webservices. Für die Bereiche Server, Speicher, Netzwerk, Datenbank, Entwicklung, Verzeichnisse, Verwaltung und Sonstiges existieren verschiedene Services im AWS. Nutzer können die Services beliebig kombinieren und somit ein skalierbares und auf ihre Anforderungen angepasstes System erstellen [21]. Einer der Speicher-Dienste ist Amazon S3 TM. Hierbei handelt es sich um einen Service, bei dem Nutzer Daten speichern können, ohne ein festes Speicher-Kontingent vorab zu denieren. Amazon S3 TM ist über verschiedene Schnittstellen (REST, SOAP und Bit Torrent TM ) erreichbar [1]. Eine Abrechnung geschieht nach dem tatsächlich genutzten Speicher und ist gestaelt nach der durchschnittlich gesicherten Datenmenge pro Monat. Faktoren, wie die Menge von Daten, die aus der Amazon-Cloud heraus gesendet werden und die Anzahl der an den Server gerichteten Befehle, ieÿen ebenfalls in die Kostenkalkulation mit ein [2]. Amazon garantiert eine hohe Erreichbarkeit und eine geringe Verlustrate der hinterlegten Daten [1]. Zusätzlich wird der Reduced Redundancy Storage-Service angeboten, bei dem die Verlustrate der Daten höher ist, jedoch der Preis geringer ausfällt [2] Dropbox TM Der Dropbox TM -Service ist ein Angebot der Dropbox Inc. und beinhaltet eine Lösung der Cloud-basierten Datensicherung in Kombination mit einem Client-Programm und einer Datensynchronisierung [6]. Ein Nutzer kann ein Nutzerprol erstellen und Daten hinterlegen. Die zur Verfügung stehende Speichermenge richtet sich dabei nach dem gewählten Account-Typ und reicht von 2 GB für einen kostenlosen bis hin zu 500 GB für einen Premium-Account. Reduziert wird die Speichermenge dadurch, dass die von anderen Nutzern geteilten Daten mit zu dem verbrauchten Kontingent hinzu addiert werden. Ein Speichervolumen von 2 GB ist bereits belegt, wenn ein Nutzer 1 GB an Dateien speichert und 1 GB an Daten zusätzlich von anderen Nutzern freigegeben bekommen hat [6]. Die Daten werden nach dem Speichern im Dropbox TM -Service von allen Geräten synchronisiert, welche eine Onlineverbindung besitzen, die entsprechende Software installiert haben und mit den Account-Daten angemeldet sind. Zusätzlich ist ein Zugri direkt über einen Login auf der Website möglich [6]. Für Unternehmen bietet Dropbox Inc. eine eigenständige Lösung namens Dropbox Business an, welche einen unbegrenzten Speicher zur Verfügung stellt und deren Kosten sich nach der Anzahl der Nutzer richtet [11]. Technischer Hintergrund des Systems sind Client-Programme, die in Python geschrieben Kap 2: Bestehende Cloud-Speicherdienste 11

12 sind, und Amazon S3 TM -Server, die für die Datensicherung genutzt werden [8] Wuala Die Firma LaCie AG bietet neben diverser Hardware für die Datensicherung auch einen eigenen Cloud-Speicher namens Wuala [28] an. Hierbei handelt es sich um eine Lösung, welche Daten auf eigenen Geräten im europäischen Raum sichert [26] und stark dem Angebot der Dropbox Inc. ähnelt. Bis zu 5 GB Speicher sind für den Nutzer kostenfrei verfügbar. Zusätzlicher Speicher kann gegen eine Gebühr erworben werden [29]. Der Erwerb von Speichermedien der Firma LaCie bringt eine kostenlose ein- bis zweijährige Kontingenterhöhung des Wuala- Dienstes mit sich [25]. Auch hier kann eine Firma ein separates Angebot - namens Wuala Business - nutzen, welches ein begrenztes Speichervolumen besitzt. Ausgehend von einem Basispaket, in dem 5 Nutzer und Berechtigungsgruppen enthalten sind, müssen Speicher, weitere Nutzer und Berechtigungsgruppen separat erworben werden [29]. Eine Besonderheit dieses Dienstes ist, dass eine Verschlüsselung durch die Client- Software erfolgt. Somit ist nicht nur die Übertragung der Daten vor Zugrien Dritter geschützt, sondern auch der Anbieter kann die hinterlegten Daten nicht lesen [28]. Dies bieten die beiden anderen genannten Dienste, Amazon S3 TM und Dropbox TM, nicht Weitere Speicherdienste In dieser Arbeit wird beispielhaft nur eine Auswahl an bekannten Anbietern mit den wichtigsten ihrer Speicherdienste bewertet. Nennenswerte weitere Dienste werden von Google Inc., Rachspace Hosting, Inc. und Microsoft Corp. angeboten. Die Dienste dieser Anbieter sind als Anregung für weitere Untersuchen folgend aufgeführt. Daneben bietet Google Inc. einen Speicher namens Google Cloud Storage an, welcher vergleichbar mit dem Amazon S3 TM ist. Insbesondere die gebotenen Qualitäten ähneln stark dem Angebot von Amazon Inc. und auch das Preismodell ist ähnlich. Zusätzlich wird ein Angebot mit höheren Verlustraten namens Durable Reduced Storage angeboten [5]. Durch die Ähnlichkeit zu Amazon S3 TM können aus den später diskutierten Ergebnissen zu Amazon S3 TM mit geringen Abweichungen ebenfalls Aussagen für den Google Cloud Storage getroen werden. Die Firma Rackspace Hosting, Inc. bietet unter dem Namen Rackspace Cloud verschiedene Cloud-Dienste an. Neben virtuellen Servern, Webanwendungen und Datenbanken, wird auch ein Backup-System angeboten. Hierbei werden, ähnlich dem Wuala-Dienst, Daten bereits beim Kunden verschlüsselt und an den Anbieter gesendet. Der Anbieter verteilt diese anschlieÿend in seinen Datenzentren. Bei diesem Dienst werden Server gemietet und Speichermengen nach tatsächlich anfallendem Bedarf in Rechnung gestellt Kap 2: Bestehende Cloud-Speicherdienste 12

13 [4]. Seit Februar 2010 bietet Microsoft Corp. die Cloud-Plattform Windows Azure an [23]. In dieser Plattform ist auch ein Datensicherungs-Service enthalten. Bei diesem Service werden Daten auf Servern in Asien, Europa oder den USA gesichert. Dabei entstehen für den Kunden Kosten in Höhe der druchschnittlich gesicherten Daten pro Monat. Ein zusätzlicher Support von Seiten des Anbieters muss abhängig vom Umfang des Supports erworben werden [3]. Kap 2: Bestehende Cloud-Speicherdienste 13

14 Service Anbieter Dienst-Art Kurzbeschreibung Amazon S3 TM Amazon Inc. Speicher Speicherdienst des AWS Dropbox TM Dropbox Inc. File-Sharing Wuala LaCie AG File-Sharing Google Cloud Storage Google Inc. Speicher Rackspace Backup Rackspace Hosting, Inc. Backup Windows Azure Microsoft Corp. Speicher Tabelle Übersicht über verschiedene Cloud-Angebote Datenaustausch zwischen Nutzern mit Nutzung der Amazon S3 TM Datenaustausch auf Firmeneigenen Datenträgern Einem Amazon S3 TM -ähnlicher Dienst von Google Inc. Backup-Dienst mit client-seitiger Verschlüsselung Cloud-Plattform mit Speicher-Dienst Kap 2: Bestehende Cloud-Speicherdienste 14

15 2.2. Wissenschaftliche Arbeiten zu Cloud-Speicherdiensten Das Interesse der Forschung am Thema Cloud-Computing und der Datensicherung in einer Cloud ist ebenfalls entsprechend groÿ. So begann Microsoft Research 1999 mit der Idee, ein System zu entwickeln, welches für Nutzer, wie ein einzelnes zentrales Dateisystem verwendbar ist, jedoch im Hintergrund aus Zehntausenden von Geräten besteht [32]. Ebenfalls im Jahre 1999 erschien die erste Veröentlichung zum Thema OceanStore, einem oenen Netzwerk, welches aus nicht vertrauenswürdigen Teilnehmern besteht und nomadic data beinhaltet. Dieser Begri beschreibt Daten, welche zwischen verschiedenen Geräten mit der geographischen Position des Besitzers wandern [35]. Neben komplett neuen Ansätzen entstanden auch Arbeiten über die Dienste der vorgestellten Anbieter Amazon Inc., Dropbox Inc. und LaCie AG. So untersuchten Palankar und Kollegen 2008 den Amazon S3 TM -Speicher bezüglich seiner Nützlichkeit für das Sichern von Daten aus wissenschaftlichen Anwendungen [40]. Diese drei Arbeiten sollen aufgrund ihrer Forschungsergebnisse nachfolgend genauer betrachtet werden Microsoft Research Farsite In den Jahren 1999 bis 2005 entwickelte und analysierte Microsoft Research das Dateisystem Farsite, welches auf nicht-dedizierten Geräten verteilt operiert. Im Fokus stand die Entstehung eines Systems, welches hoch skalierbar ist und bis zu 10 5 Geräte enthalten kann, vor fehlererzeugenden Nutzern geschützt ist und dennoch administrativ verwaltbar ist. Durch diese Art von Dateisicherung sollen die Vorteile eines lokalen Sicherns, wie z.b. geringe Kosten und Privatsphäre, mit den Vorteilen eines zentralen Dateiservers, wie Verlässlichkeit und eine ortsunabhängige Verfügbarkeit, vereint werden [32]. Besonders die Anforderung, dass zu jeder Zeit mit einem gewissen Anteil an ausgefallenen Geräten gerechnet werden muss, spielt hierbei eine zentrale Rolle. Zusätzlich ist bei den verwendeten Maschinen davon auszugehen, dass sie zu jeder Zeit das Netzwerk permanent verlassen können oder neue Geräte sich dem Netzwerk anschlieÿen [31]. Durch Probleme bezüglich Netzwerklasten, Fehlertoleranzen und dezentraler Verwaltung wurden mehrere Teile des Systems mehrfach implementiert und verbessert. Im Jahr 2005 wurden die Forschung an diesem Projekt eingestellt [32] OceanStore Das Projekt OceanStore basiert auf der Idee ein weltumspannendes Netzwerk für Datensicherung und andere Dienste zu erstellen [35]. Dabei wurde das in den 1990er Jah- Kap 2: Bestehende Cloud-Speicherdienste 15

16 ren eingeführte Modell der objektbasierten Speicherung genutzt. Hierbei werden Daten nicht blockweise oder hierarchisch, sondern als einzelne Objekte verwaltet. Diese Objekte können ihre Form und Position innerhalb eines Netzwerks verändern und werden durch Metadaten identiziert. Diese Metadaten enthalten eine eindeutige Kennung und weitere Informationen über das Objekt [17]. Das Ziel ist ebenfalls ein Netzwerk aus wechselnden nicht-dedizierten Geräten zu schaffen. Durch die Verwendung der nomadic data liegt jedoch der Fokus stärker auf dem Bereich der Datenplatzierung bzw. -bewegung, um den bei einem globalem Netzwerk entstehenden Problemen bezüglich Latenz, Netzwerklast und Transferraten entgegenzuwirken Kombination von Amazon S3 TM und Bit Torrent TM Palankar und Kollegen untersuchten 2008 den Amazon S3 TM -Speicher. Sie wollten bewerten, inwieweit sich dieser Speicher für wissenschaftliche Zwecke verwenden lässt [40]. Einen besonderen Fokus richten die Autoren auf physikalische Experimente, wie dem DZero-Projekt 1, bei denen täglich über 1 TB Daten entstehen [40]. Um entstehende Kosten und Zugriszeiten zu reduzieren, kombinieren die Autoren den Amazon S3 TM -Dienst mit dem Dienst von Bit Torrent TM. Anfragen werden zuerst mit Bit Torrent TM verarbeitet und nur bei unerreichbaren Daten oder zu langsamen Datenverbindungen zusätztlich aus der Amazon S3 TM -Cloud geladen [40]. Unter anderem unter dem Gesichtspunkt kostenezienten Speicherns analysieren die Autoren den Amazon S3 TM -Speicher und fanden heraus, dass das Nutzen des Amazon S3 TM -Dienstes Kosten einsparen kann. Sie stellten jedoch auch fest, dass dieser Dienst nicht für ein solch spezielles Gebiet, wie das kollaborative Arbeiten groÿer Gruppen entworfen wurde und damit nicht allen Anforderungen genügt [40]. Die Daten dieser Arbeit bieten einen guten Einblick in die Funktionsweise des Amazon S3 TM -Dienstes. Darüber hinaus stellen die Autoren zahlreiche Metriken vor, anhand derer sich Cloud-Dienste generell evaluieren lassen. Diese Metriken werden daher zur Bewertung der verschiedenen in dieser Arbeit betrachteten Dienste wieder herangezogen. 1 Dies ist eine Zusammenarbeit verschiedener Physiker zur Erforschung von Materie. ( [12]. Kap 2: Bestehende Cloud-Speicherdienste 16

17 Kapitel 3 Private Cloud Backupsysteme auf nicht-dedizierten Geräten Die Entscheidung, seine Daten bei einem externen Dienstleister zu sichern, sollte immer wohlüberlegt sein. Jeder Dienst bietet unterschiedliche Verfügbarkeiten, Preise und Schnittstellen für die Verwaltung von Daten und Nutzern. Hat man sich für einen Dienstleister entschieden, werden Daten einem fremden Unternehmen anvertraut. Bereitgestellte Schnittstellen limitieren dann eigene Ansprüche an Zugrisrechte einzelner Benutzer und gewünschte Sicherheitsmaÿnahmen. Auch die Kosten eines solchen Dienstes sind ein erheblicher Faktor. Optional können Daten zentral in der eigenen Institution gesichert werden, was jedoch ebenfalls Kosten erzeugt. Nachfolgend sind Alternativen zu den Services externer Anbieter oder einer zentralen Sicherung im eigenen Netzwerk vorgestellt. Bei diesen Alternativen werden Datenträger von nicht-dedizierten Geräten, wie Arbeitsplatzrechner, zu einem private cloud-dienst zusammengeschlossen und als Backup-Speicher genutzt. Einer der gröÿten Vorteile dieses Ansatzes ist der Kostenfaktor, da die Hardware für die Backupsicherung bereits vorliegt und betrieben wird. Eine Anschaung von zusätzlichen Datenträgern ist somit nicht zwingend nötig. Im Gegensatz zu den Ansätzen von Farsite bzw. OceanStore wird der Fokus im vorliegenden Kontext auf ein insitutions- oder rmenumspannendes Netzwerk gelegt. Hierdurch spielen Fragen nach der geographischen Platzierung von Daten, deren Verwaltung und eine extreme Skalierbarkeit 2 eine untergeordnete Rolle. Ein Backup-Ablauf bei einem externen Anbieter, sowie eine Sicherung in einer private cloud, ist in Abbildung 3.1 skizziert. 2 Die Systeme von Farsite und OceanStore sollen Zehntausende von Geräten enthalten können, wobei die tatsächliche Anzahl stark variieren kann. Kap 3: Private Cloud Backupsysteme auf nicht-dedizierten Geräten 17

18 (a) externer Anbieter (b) private-cloud Abbildung 3.1.: Backup-Abläufe Client 1 Client 2 A B C B D A B C D Backups Backup Pointer Abbildung 3.2.: Deduplizierung (Dateiebene) Zur Erhöhung des Datenvolumens, welches gespeichert werden kann, werden Deduplizierungen verwendet [44]. Hierbei werden identische Datenfragmente durch eine Bibliothek codiert und lediglich Verweise in den einzelnen Dateien eingefügt. Eine weitere Möglichkeit für eine Reduktion der Datenmenge ist das Deduplizieren auf Dateiebene, bei der identische Dateien lediglich einmal gespeichert werden, aber mehreren Backups zugeordnet werden. Ist ein Server für die Datenverteilung zuständig, so kann dies komplett serverseitig passieren. Das Deduplizieren auf Dateiebene kann jedoch ein Problem darstellen, da nur Metadaten gesichert sind (Speicherorte, Nutzer, etc.), jedoch nicht der Inhalt des angeforderten Backups mit dem anderer abgeglichen werden kann, ohne diese anzufordern und zu rekonstruieren. Für ein einfaches Beispiel einer Deduplizierung siehe Abb Damit es möglich ist, Daten wiederherzustellen, wenn einzelne Datenpakete eines Backups nicht verfügbar sind, können Daten redundant gespeichert werden. Die Erweiterung der Daten durch redundante Teile erhöht zwar den Speicherverbrauch der Backups, hat jedoch den Vorteil, dass nicht alle Geräte, auf denen Datenfragmente einer Sicherung liegen, erreichbar sein müssen, um eine Rekonstruktion erfolgreich durchzuführen. Verfahren nach diesem Prinzip werden Vorwärtsfehlerkorrekturen genannt. Eines der ältesten Beispiele dieser Klasse ist der Reed- Solomon-Code, welcher noch heute in vielen Bereichen der digitalen Übertragung, in QR- Codes und bei dem Korrigieren von Fehlern Teilung Datenverlust 1 08 Nummerier f(x) = 1 + x 3 22 Datenverlust Rekonstruktion mit f(x) = 1 + x 3 22 Abbildung 3.3.: Beispiel des Reed-Solomon-Codes t Konstruktion neuer Daten durch Fkt Kap 3: Private Cloud Backupsysteme auf nicht-dedizierten Geräten 18

19 auf Datenträgern Verwendung ndet [22]. Eine exemplarischer Ablauf einer Vorwärtsfehlerkorrektur ist in Abbildung 3.3 dargestellt Verschiedene Qualitätsstufen des Backup-Systems In ihrer Arbeit kombinieren Palankar und Kollegen den Speicherdienst Amazon S3 TM und eigene Ansätze miteinander, um einen Dienst mit den Vorteilen aus mehreren Diensten zu erstellen. Die Autoren nutzen zusätzlich das p2p-programm 3 Bit Torrent TM als Backupsystem, um Anfragen an den Server und den Datentransfer vom Amazon S3 TM - Speicher zu reduzieren [40]. In ihrer Untersuchung denieren die Autoren die nahezu durchgehend verfügbare Amazon-Cloud als sicheren, und nur bedingt verfügbare Bit Torrent TM -Clients als unsicheren Speicher [40]. Diese Idee wird im Folgenden aufgegrien und die denierten Klassen von Speichern erweitert. So werden Datencenter, diverse Speicherangebote externer Anbieter, aber auch Geräte, welche durchgehend über das Netzwerk erreichbar sind, als sicher angesehen. Unsicher hingegen sind Geräte, welche diese Eigenschaft der durchgängigen Erreichbarkeit nicht erfüllen. Diese Gliederung führt zu einer Denition von verschiedenen Services basierend auf der Zusammensetzung aus sicherem und unsicherem Speicherplatz. Um die Services besser unterscheiden zu können, werden sie, abhängig von ihrer zu erwartenden Güte absteigend, Platin-, Gold- und Silber-Service genannt Platin-Service Werden ausschlieÿlich sichere Geräte für das Speichern von Daten genutzt, so entsteht ein Service mit einer maximalen Erreichbarkeit. Dadurch sind die auf diesen Geräten gesicherten Daten ebenfalls nahezu durchgehend verfügbar. Um unerwartete Ausfälle von Geräten zu kompensieren, können für diesen Service Daten redundant an weiteren sicheren oder unsicheren Speicherorten hinterlegt werden, welche im Falle eines Versagens von Geräten die Anfragen an die ausgefallenen Geräte bearbeiten können Silber-Service Für die Einrichtung eines Platin-Services werden vorwiegend sichere Geräte genutzt und redundante Teile können zusätzlich auch auf unsicheren Geräten gesichert werden. Die im Netzwerk verbleibenden unsicheren Geräte können für einen zweiten Service genutzt werden, welcher nicht so starke Zusicherungen machen kann, wie der Platin- Service. Um die Qualität des Services zu gewährleisten, ist es erforderlich, dass Daten redundaner gespeichert werden. Hierdurch können bei diesem Dienst bei gleichem zur 3 peer-to-peer (p2p) beschreibt ein Netzwerk, in dem die Teilnehmer gleichberechtigt sind. Das Gegenteil ist das Verhältnis Server-Client. Kap 3: Private Cloud Backupsysteme auf nicht-dedizierten Geräten 19

20 Verfügung gestelltem Speichervolumen weniger Daten gesichert werden können als bei einem Platin-Service Gold-Service Werden beide Klassen von Geräten kombiniert, entsteht der Gold-Service. Ein Teil eines jeden Backups wird auf sicheren Geräten hinterlegt und der restliche Anteil auf unsicheren Geräten. Dabei entsteht ein Service, welcher bezüglich der Vorteile und Zusicherungen zwischen den beiden anderen Services einzuordnen ist. Zum einen steht mehr Speicherplatz bereit, als ein Platin-Service alleine zur Verfügung stellen kann, zum anderen ist eine höhere Zuverlässigkeit zu erwarten, als sie ein Silber-Service bieten kann Qualität der Services nach Zeitintervallen Es ist anzunehmen, dass Arbeitsplatzrechner häuger während der Arbeitszeiten ihrer Nutzer verfügbar sind. Werden Backupfragmente auf diesen Geräten gesichert, so ist auch eine Rekonstruktion dieser Backups zu den Arbeitszeiten mit höherer Wahrscheinlichkeit möglich. Um die Wahrscheinlichkeit einer Rekonstruierbarkeit auÿerhalb der Arbeitszeiten zu erhöhen, ist eine redundantere Speicherung der Daten nötig. Die dadurch entstandene erhöhte Speichermenge pro Backup ist ggf. nicht zwingend erforderlich, sollten Backups arbeitsbezogen sein und auch nur zu den Arbeitszeiten angefordert werden. Hieraus resultiert die Überlegung, nur für die Kernarbeitszeiten Garantien über Qualitäten des Services zu machen. Auÿerhalb dieser Zeiten werden keinerlei Zusicherungen gemacht Bandbreitenschonender Service Die Überlegung von Palankar und Kollegen [40], einen bandbreitenschonenenden Service anzubieten, welcher die Daten einerseits in einem externen Cloud-Dienst speichert und andererseits diese Daten an weiterer Stelle sichert, ist auch mit Arbeitsplatzrechnern denkbar. Hierbei werden die Daten doppelt gesichert und es entstehen die kompletten Kosten für das Sichern in einem Cloud-Dienst. Eingespart werden lediglich die Kosten für Anfragen an den Speicher-Dienst und Datenverkehr, welche statt von dem Dienst durch Arbeitsplatzrechner übernommen werden. Da nur Amazon Inc. von den vorgestellten Anbietern Anfragen und den Datentransfer in Rechnung stellt, sind nur im Vergleich zu diesem Einsparungen möglich. Wird davon ausgegangen, dass mit bis zu 10% Wahrscheinlichkeit ein einzelnes Gerät ein Backup im Jahr benötigt [34], so ist bei den Preisen 4 Die Auswertung wird zeigen, dass der Silber- und Gold-Service die gleichen Qualitäten bieten können. Da diese jedoch mit einem unterschiedlichen Aufwand verbunden sind, ist eine Unterscheidung sinnvoll. Kap 3: Private Cloud Backupsysteme auf nicht-dedizierten Geräten 20

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen Software Angebot & Rechnung, Umsatzsteuer, Mein Büro Thema Einrichtung automatischer Datensicherungen Datum September 2011 So richten Sie automatische Datensicherungen ein Über den Menüpunkt Datei - Datensicherung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B

Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip Sommersemester 2010 KLAUSUR Statistik B Hinweise zur Bearbeitung: Bei allen Teilaufgaben

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Microsoft Excel-Mappe Dienstplan 5 zur Planung und Abrechnung von Dienstzeiten

Microsoft Excel-Mappe Dienstplan 5 zur Planung und Abrechnung von Dienstzeiten Microsoft Excel-Mappe Dienstplan 5 zur Planung und Abrechnung von Dienstzeiten - Carsten Zehm 21.04.2009 autor@carsten-zehm.de 1. Einleitung Lesen Sie vor dem Kauf diese Beschreibung bitte gründlich durch,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Dedicated Storage - ISCSI V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Dedicated Storage - ISCSI V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Dedicated Storage - ISCSI V 1.1 Stand: 11.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS DEDICATED STORAGE - ISCSI... 3 Produktbeschreibung...

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Outlook Vorlagen/Templates

Outlook Vorlagen/Templates Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Wie funktioniert ein Mieterhöhungsverlangen?

Wie funktioniert ein Mieterhöhungsverlangen? Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr