Datendeduplizierung für Endgeräte in Unternehmen
|
|
- Georg Günther
- vor 8 Jahren
- Abrufe
Transkript
1 EINSPARUNG AN SPEICHER ANWENDUNGSSENSIBLE DEDUPLIZIERUNG AUF BASIS VARIABLER BLÖCKE SKALIERBAR Datendeduplizierung für Endgeräte in Unternehmen Dieses Whitepaper erläutert Deduplizierungsverfahren und veranschaulicht, wie sich mit der branchenführenden Technologie von Druva bis zu 90 % an Speicher und Bandbreite sparen lassen.
2 Inhalt Einführung...2 Die Zunahme der Unternehmensdaten verursacht einen starken Anstieg der Speicher- und Bandbreitenkosten...2 Die Deduplizierung von Daten ermöglicht erhebliche Einsparungen bei den Speicher- und Bandbreitenkosten...3 Unterschiedliche Methoden der Datendeduplizierung...4 Auf dem Server oder auf dem Client... 4 Datendeduplizierung auf Dateiebene und Unterdateiebene Blockbasierte Deduplizierung... 5 Anwendungssensible Datendeduplizierung... 6 Beschreibung der branchenführenden Deduplizierungstechnologie von Druva....8 Globale Deduplizierung... 9 Clientseitige Deduplizierung Objektbasierte anwendungssensible Datendeduplizierung Skalierbare Deduplizierung mit hoher Leistung Einheitliche Deduplizierung für Backups und gemeinsamen Dateizugriff Einsparungen von Bandbreite und Speicher durch die Deduplizierung von Druva insync Über Druva Datendeduplizierung für Endgeräte in Unternehmen
3 Einführung Unternehmen suchen neue Methoden, um den schnell wachsenden Umfang ihrer Daten effizient zu verwalten und zu schützen. Dies gilt insbesondere für die Daten auf Laptops und Mobilgeräten (zusammenfassend als Endgeräte bezeichnet). Die Menge der Daten in Unternehmen hat erheblich zugenommen, die Daten sind zunehmend auf unterschiedliche Speicherorte verteilt und die Verknüpfung zwischen Datasets ist komplexer geworden. Alle diese Faktoren treiben die Kosten für Speicher und Bandbreite in die Höhe. Datendeduplizierung bietet Unternehmen die Möglichkeit, den Umfang an Speicher und Bandbreite für Backups und den gemeinsamen Dateizugriff drastisch zu reduzieren. Druva insync bietet eine besondere Technologie der Datendeduplizierung, die den Kunden helfen soll, die Herausforderungen beim Datenschutz zu meistern. Die Zunahme der Unternehmensdaten verursacht einen starken Anstieg der Speicher- und Bandbreitenkosten Der Umfang der Unternehmensdaten hat in den letzten 5 Jahren erheblich zugenommen. Dies treibt die Kosten für Bandbreite und Speicher immens in die Höhe. Eine Umfrage von AFCOM (Fachverband der Betreiber von Rechenzentren) kam zu dem Ergebnis, dass mehr als 63 % der befragten IT-Manager einen drastischen Anstieg der Speicherkosten zu verzeichnen hatten. Zwei der wichtigsten Gründe für diesen Anstieg sind die stark zunehmende Anzahl von Endgeräten im Unternehmen und die zunehmende Nutzung von Tools für gemeinsamen Dateizugriff und Collaboration. Glücklicherweise ist die Zunahme der Daten zu einem großen Teil auf deren Duplizierung zurückzuführen. Insbesondere Tools für gemeinsamen Dateizugriff und Collaboration verursachen in großem Umfang die Änderung der Speicheranforderungen während der letzten 5 Jahre 35 % moderate Zunahme 2 % Abnahme 63 % drastische Zunahme Duplizierung von Daten. Dieselbe Datei wird von mehreren Benutzern gemeinsam verwendet und oft müssen auf Unternehmensservern Kopien derselben Datei gespeichert werden. 2 Datendeduplizierung für Endgeräte in Unternehmen
4 Die Deduplizierung von Daten ermöglicht erhebliche Einsparungen bei den Speicher- und Bandbreitenkosten Bei der Datendeduplizierung handelt es sich um die Eliminierung von redundanten Daten. Mit Deduplizierungsalgorithmen werden Duplikate ermittelt und gelöscht, sodass nur eine Kopie (eine einzelne Instanz) der Daten gespeichert bleibt. Jedoch bleibt die Indizierung sämtlicher Daten erhalten für den Fall, dass diese Daten irgendwann benötigt werden. Durch die Deduplizierung lassen sich die benötigte Bandbreite und Speicherkapazität verringern, da nur eine Instanz der Daten gespeichert wird. Ein typisches -System kann beispielsweise 100 Instanzen des gleichen Dateianhangs von 1 MB enthalten. Wenn die -Plattform gesichert oder archiviert wird, werden alle 100 Instanzen gespeichert, und dies erfordert 100 MB Speicherplatz. Bei der Nutzung von Datendeduplizierung wird nur eine Instanz des Anhangs tatsächlich gespeichert. Alle anderen Instanzen bleiben lediglich als Verweis auf die eine gespeicherte Kopie erhalten. In diesem Beispiel konnten 100 MB Speicher und Bandbreite auf nur 1 MB reduziert werden. Die konkreten Vorteile dieser Technologie hängen von verschiedenen Faktoren ab, z. B. dem Anwendungsort, dem verwendeten Algorithmus, dem Datentyp und den Richtlinien für Datenaufbewahrung und Datenschutz. Betrachten wir die Eigenschaften in denen sich Deduplizierungstechnologien voneinander unterscheiden: Sie unterscheiden sich nach dem Ort, an dem die Deduplizierung erfolgt (Server oder Client), nach der Genauigkeit der Deduplizierung (auf der Ebene von Dateien oder Unterdateien) und schließlich nach der Logik zur Ermittlung doppelter Daten (blockbasiert oder anwendungssensibel). 3 Datendeduplizierung für Endgeräte in Unternehmen
5 MacBook Pro MacBook Pro MacBook Pro MacBook Pro Unterschiedliche Methoden der Datendeduplizierung Es gibt mehrere Methoden der Datendeduplizierung. Auf dem Server oder auf dem Client Serverseitige Deduplizierung Clientseitige Deduplizierung ALLE DATEN ERFASST DEDUPLIZIERTE DATEN BACKUP- SERVER BACKUP- SERVER DEDUPLIZIERUNGS- ANWENDUNG BACKUP- SPEICHER BACKUP- SPEICHER Die SERVERSEITIGE DEDUPLIZIERUNG wirkt sich auf die Daten auf dem Server aus. In diesem Fall erfolgt auf dem Client keinerlei Deduplizierung. Das Deduplizierungsmodul kann in die Hardwareanordnung integriert werden, die sich als NAS/SAN-System mit Deduplizierungsfunktionen nutzen lässt. Alternativ kann es auch als eigenständige Software- oder Hardwareanwendung angeboten werden, die als Vermittler zwischen Backup-Server und Speicheranordnung fungiert. In beiden Fällen verringert diese Methode nicht den Umfang der übertragenen Daten und sie bietet keine verbesserte Bandbreitennutzung sie verbessert lediglich die Speichernutzung. Die CLIENTSEITIGE DEDUPLIZIERUNG wirkt sich auf die Daten auf dem Client aus, bevor diese auf den Server übertragen werden. Auf dem Client wird ein deduplizierungssensibler Backup Agent installiert, der nur jeweils eine Instanz der Daten sichert. Diese Methode bietet eine bessere Bandbreiten- und Speichernutzung. Sie erhöht jedoch die Rechenlast für den Backup-Client. 4 Datendeduplizierung für Endgeräte in Unternehmen
6 Datendeduplizierung auf Dateiebene und Unterdateiebene Der Algorithmus zum Entfernen von Duplikaten kann auf Dateiebene oder Unterdateiebene angewendet werden. Duplikate auf Dateiebene lassen sich einfach entfernen, indem eine einzelne Prüfsumme der gesamten Dateidaten berechnet und mit vorhandenen Prüfsummen gesicherter Dateien verglichen wird. Diese Methode ist einfach und schnell. Jedoch ist das Ausmaß der Deduplizierung sehr gering, da duplizierter Inhalt in unterschiedlichen Dateien oder Datasets (z. B. s) erhalten bleibt. Die Deduplizierung auf Unterdateiebene teilt die Datei in kleinere Blöcke fester oder variabler Größe auf und sucht dann mithilfe von Hash-basierten Standardalgorithmen ähnliche Blöcke. Blockbasierte Deduplizierung Die blockbasierten Deduplizierungsalgorithmen arbeiten nach dem folgenden Prinzip: Das Deduplizierungsmodul überprüft eine Sequenz von Daten, segmentiert diese in Blöcke variabler Länge und sucht Blöcke, die sich wiederholen. Das Modul speichert einen Zeiger auf den ursprünglichen Block, statt den duplizierten Block erneut zu speichern. Es gibt zwei Haupttypen der blockbasierten Methode. Die Methode mit Blöcken fester Länge unterteilt, wie der Name sagt, die Dateien in Blöcke fester Länge und sucht mithilfe einer einfachen Prüfsummenfunktion (MD5/ SHA usw.) Duplikate. Blockbasierte Deduplizierung DATEI 1 DATEI 2 BACKUP Zwar ist es möglich, nach wiederholt auftretenden Blöcken zu suchen, jedoch ist die Effektivität dieser Methode sehr begrenzt, da sich Daten um wirkungsvollsten reduzieren lassen, indem duplizierte Blöcke in zwei übertragenen Datasets gesucht werden, die zum Großteil, jedoch nicht vollständig, aus den gleichen Datensegmenten bestehen. Beispielsweise können in zwei unterschiedlichen Datasets ähnliche Datenblöcke mit unterschiedlichem Offset vorhanden sein. Anders ausgedrückt: Ähnliche Daten können unterschiedliche Blockgrenzen aufweisen. Dies ist häufig der Fall, wenn einige Bytes in eine Datei eingefügt werden. Wenn die geänderte Datei erneut verarbeitet und in Blöcke fester Länge unterteilt wird, scheinen alle Blöcke geändert worden zu sein. Aus diesem Grund verfügen zwei Datasets mit sehr geringen Unterschieden mit hoher Wahrscheinlichkeit über sehr wenige identische Blöcke fester Länge. Die Methode mit Datensegmenten variabler Länge unterteilt den Datenstrom in Datensegmente variabler Länge. Hierzu wird eine Methodik verwendet, die die gleichen Blockgrenzen an unterschiedlichen Positionen und in unterschiedlichen Kontexten ermitteln kann. Dies ermöglicht fließende Grenzen im Datenstrom, sodass Änderungen in einem Teil des Datasets geringe oder keine Auswirkungen auf die Grenzen an anderen Positionen des Datasets haben. Mit dieser Methode lassen sich doppelte Datensegmente an unterschiedlichen Positionen in einer Datei oder in unterschiedlichen Dateien ermitteln, die mit der gleichen Anwendung oder unterschiedlichen Anwendungen erstellt wurden. 5 Datendeduplizierung für Endgeräte in Unternehmen
7 Beschränkungen der blockbasierten Deduplizierung Die Blockgröße (konstant oder Unterschiedliche Anwendungen 1 variabel), anhand derer die 2 schreiben On-Disk-Daten auf 3 Datengrenze bestimmt wird, ist i. d. R. ein Schätzwert und kann daher von der tatsächlichen Blockgröße der Anwendung abweichen. unterschiedliche Weise. Blockbasierte Algorithmen sind häufig nicht in der Lage, identische Blöcke dateitypübergreifend zu erkennen (z. B. den gleichen Textblock, der in einer MS Word-Datei und in einer PST- -Datei gespeichert ist). Anwendungen wie Microsoft Outlook and Office nutzen eine komplexe Datenbank auf Grundlage der On-Disk-Daten-Struktur. Dabei wird jeder Block mit einer eindeutigen Kopf- und Fußzeile gekennzeichnet; dies macht das Ermitteln doppelter Datenblöcke noch schwieriger. Anwendungssensible Datendeduplizierung Die anwendungssensible Datendeduplizierung ist ein revolutionäres Konzept, das die Beschränkungen der Deduplizierung auf Blockebene überwindet. Dieses Konzept nutzt die Informationen über das Format der Daten, die gesichert werden. Statt die optimale Blockgröße zu schätzen, wird die Datei auf die gleiche Weise wie von der Anwendung interpretiert und die logischen Blöcke oder Nachrichten in den Dateien, die geändert wurden, werden identifiziert. Anwendungssensible Deduplizierung Der Deduplizierungsalgorithmus entfernt Duplikate auf der Ebene doppelter logischer Blöcke oder Nachrichten und arbeitet äußerst präzise, da er auf der Kenntnis der Struktur der On-Disk- Daten basiert. Dieser neue Ansatz erweist sich bei komplexen Anwendungen wie Microsoft Outlook und Office, die mehr als 95 % der Daten auf Unternehmens-PCs erzeugen, als äußerst effizient. Die anwendungssensible Deduplizierung identifiziert und entfernt nicht nur alle Duplikate in allen s und Anhängen in einer einzelnen PST-Datei, sondern identifiziert und entfernt Duplikate auch anwendungsübergreifend. Mit dieser neuen Methode kann ein Bild in einem Microsoft Word-Dokument als Duplikat eines Bildes identifiziert werden, das als Anhang in einer PST Datei vorhanden ist. Die anwendungssensible Deduplizierung erfolgt außerdem schneller als andere Deduplizierungsmethoden, da Daten in geringem Umfang oder überhaupt nicht gescannt werden, um die fließenden Blockgrenzen zu ermitteln. 6 Datendeduplizierung für Endgeräte in Unternehmen
8 Vorteile der anwendungssensiblen gegenüber der blockbasierten Deduplizierung ÄUSSERST EFFIZIENT beim anwendungsübergreifenden Entfernen von Duplikaten Bis zu 300 % EFFIZIENTER als die einfachere blockbasierte Methode beim Entfernen von Duplikaten in komplexen Anwendungen wie Microsoft Outlook Bis zu 200 % SCHNELLERE Datenverarbeitung als bei der auf variablen Blöcken basierenden Methode BEISPIEL: Angenommen, eine kurze ist wie folgt auf der Festplatte gespeichert. Date ; From: Bill Gates ; To: Warren Buffett ; Subject: Sell ; Body: sell everything! Bill Gates öffnet nach einer Woche Outlook; Outlook ändert das Datum in 07/17 und speichert die Nachricht wie folgt: Date ; From: Bill Gates ; To: Warren Buffett ; Subject: Sell ; Body: sell everything! Mit blockbasierten Deduplizierungsmethoden wird die Meldung vor und nach der Änderung in den folgenden Blöcken gespeichert. VORHER: BLOCK 1 BLOCK 2 BLOCK 3 BLOCK 4 BLOCK 5 Date ; Fro m: Bill Gates ; To: W arren Buffett ; Sub ject: Sell ; Body: s ell everything NACHHER: BLOCK 1 BLOCK 2 BLOCK 3 BLOCK 4 BLOCK 5 Date ; Fr om: Bill Gates ; To: Warren Buffett ; Su bject: Sell ; Body: sell everything! Beachten Sie, dass durch die Änderung des Datums von zwei Zeichen in ein Zeichen alle Daten verschoben und alle Blöcke geändert werden. Das blockbasierte Deduplizierungsmodul speichert eine gesamte neue Kopie der Nachricht, obwohl nur ein Zeichen geändert wurde. Die auf variablen Blöcken basierende Deduplizierung liefert in diesem Fall ein Ergebnis, das ein wenig besser, jedoch nicht optimal ist. 7 Datendeduplizierung für Endgeräte in Unternehmen
9 Beschreibung der branchenführenden Deduplizierungstechnologie von Druva Die anwendungssensible Deduplizierungstechnologie (Patent angemeldet) von Druva insync bietet unübertroffene Einsparungen an Bandbreite und Speicher bei Backups und gemeinsamem Dateizugriff. Schritte zum Entfernen von Duplikaten aus einem Backup Der insync-client-agent überwacht und erfasst stetig 1 Änderungen auf Dateiebene. 2 Vor dem Ausführen eines Backups überprüft der Agent beim Server anhand einer fortschrittlichen Dateifingerabdruck-Vergleichsmethode (Patent angemeldet), ob eine Datei oder auch nur ein Teil einer Datei von irgendeinem Benutzer auf irgendeinem Endgerät bereits gesichert wurde. 5 Während der Wiederherstellung werden für den Benutzer alle seine Dateien angezeigt, unabhängig von den Duplikaten. 4 Auf dem Server werden nur eine einzelne Kopie der duplizierten Daten und mehrere Verweise gespeichert. Anschließend wird nur eine Instanz des Inhalts an den 3 Server gesendet. 8 Datendeduplizierung für Endgeräte in Unternehmen
10 Besondere Eigenschaften der Deduplizierungstechnologie von Druva Global: Die Redundanz von Daten wird 1 benutzer- und endgerätübergreifend beseitigt Clientseitig: Die Überprüfung auf Duplikate und die Zwischenspeicherung der Duplikate erfolgen auf dem Client. Dies führt zu einer erheblichen Verringerung der Bandbreite und beschleunigt Backups. Anwendungssensibel: Die Kenntnis der On-Disk-Formate von Anwendungen (z. B. Outlook, Office und PDF) ermöglicht eine 100 % genaue und schnellere Deduplizierung mit geringeren Speicheranforderungen. Hohe Leistung und Skalierbarkeit: Die HyperCache-Technologie reduziert die Disk I/O um bis zu 80 %. Die Optimierung für SSDs verbessert den allgemeinen Durchsatz von Backups um das Fünffache. Einheitliche Deduplizierung für Backups und gemeinsamen Dateizugriff: Die Deduplizierung wird übergreifend auf Backups und gemeinsamen Dateizugriff angewendet; dies bietet immense Einsparungen an Speicher und Bandbreite. Eine ausführliche Erläuterung der Deduplizierungsverfahren und der innovativen Deduplizierungsstrategie von Druva finden Sie in einem Whitepaper zur Datendeduplizierung für Endgeräte unter Globale Deduplizierung Der insync-client-agent überprüft das Clientgerät auf Duplikate, indem Daten von allen Benutzern im Unternehmen und allen ihren Geräten verglichen werden. Auf dem Server wird nur eine einzige Instanz eines Blocks von allen Geräten/Benutzern gespeichert. Mit dieser Kombination von globaler und clientseitiger Deduplizierung lassen sich 90 % an Bandbreite und Speicher einsparen. 9 Datendeduplizierung für Endgeräte in Unternehmen
11 Clientseitige Deduplizierung Druva insync verwendet eine Architektur, in der Aktionen durch den Client ausgelöst werden. Dabei bietet die auf dem Client ausgeführte Deduplizierung ein hohes Maß an Skalierbarkeit und Sicherheit. Da die Deduplizierungsüberprüfungen auf dem Client erfolgen, ermöglicht insync erhebliche Einsparungen an Bandbreite. Darüber hinaus wird durch die clientseitige Zwischenspeicherung der Deduplizierungsüberprüfungen auf Datei- und Unterdateiebene die Geschwindigkeit von Backups merklich erhöht. Der insync-client verfügt über ein leistungsstarkes WAN-Optimierungsmodul, das die Netzwerkverfügbarkeit automatisch priorisieren und die Backup- Bandbreite als Prozentsatz der gesamten verfügbaren Bandbreite festlegen kann. Auf diese Weise stellt insync sicher, dass ein Backup weder einen großen Prozentsatz der Bandbreite beansprucht noch das Endanwendererlebnis unterbricht. Objektbasierte anwendungssensible Datendeduplizierung insync kennt das On-Disk-Format von Anwendungen und verbessert auf Grundlage dieser Informationen den Deduplizierungsvorgang erheblich, während die Genauigkeit zu 100 % gewahrt bleibt. Die anwendungssensible Deduplizierungstechnologie ist für Daten auf Endgeräten konzipiert; sie erkennt die Formate allgemein verbreiteter Anwendungen wie Outlook, Office und PDF. Die anwendungssensible Deduplizierung erfordert nicht mehrere Prüfsummen und ermöglicht somit eine schnellere Deduplizierung. Für andere Anwendungen verwendet insync auf Blöcken variabler Länge basierende Deduplizierung. DEDUPLIZIERUNG INNERHALB VON ANWENDUNGEN In vielen Anwendungen ändert sich die Datenstruktur einer Datei, auch wenn nur ein kleines Element der Datenstruktur geändert wird. Daher scheint die gesamte Datei unterschiedlich zu sein, wenn sie dauerhaft auf Festplatte gespeichert wird. Betrachten Sie beispielsweise eine Outlook-PST-Datei. In der PST-Datei werden bis zu 5 % der Blöcke geändert, auch wenn der Benutzer Outlook schließt, ohne dass eine Aktualisierung ausgeführt wurde. insync erkennt mithilfe seines anwendungssensiblen Deduplizierungsalgorithmus 87 verschiedene Nachrichtentypen in PST-Dateien. Dies ermöglicht es insync, die tatsächlichen Änderungen zu identifizieren und nur eine Instanz der Inhalte (z. B. s, Anhänge, Kalenderaktualisierungen usw.) zu sichern. Dieser Ansatz gewährleistet eine Deduplizierungsgenauigkeit von 100 % bei unterstützten Anwendungen und eine optimale Nutzung von Speicher und Bandbreite. ANWENDUNGSÜBERGREIFENDE DEDUPLIZIERUNG Jede Anwendung speichert Daten auf unterschiedliche Weise auf der Festplatte und häufig ändert sich die Darstellung der Daten vollständig, nachdem sie auf der Festplatte gespeichert und indiziert wurden. Ein gutes Beispiel hierfür ist eine Bilddatei, die sowohl in einem Word-Dokument als auch als Anhang in einer PST-Datei vorhanden ist. Bei der blockbasierten Deduplizierung können solche Duplikate häufig nicht anwendungsübergreifend identifiziert werden (da die Daten selbst geändert wurden). Da insync die logische Sicht der Daten interpretieren kann, können mit insync Duplikate viel effizienter anwendungsübergreifend erkannt und gelöscht werden, als dies mit anderen auf Deduplizierung basierenden Backup-Lösungen möglich ist. 10 Datendeduplizierung für Endgeräte in Unternehmen
12 BEISPIEL: Ein Word-Dokument auf dem Desktop eines Benutzers kann mithilfe anwendungssensibler Deduplizierung einfach als Duplikat eines -Anhangs, der gesichert wurde, identifiziert und aus dem Backup entfernt werden. Skalierbare Deduplizierung mit hoher Leistung insync bietet mit der HyperCache-Technologie Deduplizierung in unübertroffenem Umfang und mit unvergleichlicher Leistung. Die HyperCache-Technologie ist ein speicherinternes, auf dem Server ausgeführtes Caching-Verfahren, das die Disk I/O um % verringert und so das Skalieren der Deduplizierung durch Druva ermöglicht. HyperCaching ermöglicht basierend auf der Wahrscheinlichkeit und Häufigkeit von Blockzugriffen eine sehr große Anzahl paralleler Anforderungen. Außerdem bietet die Optimierung für SSDs eine 5-fache Erhöhung des allgemeinen Backup-Durchsatzes. Einheitliche Deduplizierung für Backups und gemeinsamen Dateizugriff insync bietet Funktionen sowohl für gemeinsamen Dateizugriff und Collaboration als auch für Backups. Der insync-deduplizierungsalgorithmus wird übergreifend auf diese Funktionen angewendet, sodass die Kosten für Bandbreite und Speicher zusätzlich verringert werden. Unternehmen nutzen in der Regel für gemeinsamen Dateizugriff und Backups jeweils zwei unterschiedliche Lösungen. Daher können sich auf dem Server mehrere Kopien der gleichen Datei befinden, die zuerst vom Backup- Programm und dann von einem Tool für den gemeinsamen Dateizugriff gespeichert wurde. Das verwendete Tool für den gemeinsamen Dateizugriff ist zwar möglicherweise zur Deduplizierung fähig, es kann jedoch keine dateiübergreifende Deduplizierung in Dateien ausführen, die von einem anderen Tool, z. B. einem Backup- Programm, gespeichert wurden. Druva insync ist die einzige Lösung, die es einem Unternehmen ermöglicht, ein einziges Tool sowohl für den gemeinsamen Dateizugriff als auch für Backups zu verwenden. Da insync weiß, welche Dateien für das Backup gespeichert werden und welche Dateien für den gemeinsamen Dateizugriff vorgesehen sind, kann es funktionsübergreifend Duplikate ermitteln und eliminieren. Dies bietet erhebliche Kostenvorteile bei Bandbreite und Speicher. 11 Datendeduplizierung für Endgeräte in Unternehmen
13 Einsparungen von Bandbreite und Speicher durch die Deduplizierung von Druva insync In der folgenden Tabelle wird die Deduplizierungsleistung von insync mit den gegenwärtigen Installationen bei vier Kunden in unterschiedlichen Branchen verglichen. Diese Vergleichswerte veranschaulichen überzeugend die Vorteile von insync im Hinblick auf Backup-Dauer und Speichernutzung. KUNDEN ANZAHL DER PCs DURCHSCHN. BACKUP- DAUER LAN (MIN.) DURCHSCHN. BACKUP- DAUER VPN/WAN (MIN.) GESAMTER GENUTZTER SPEICHER (TB) Herkömmliche Anwendung insync Herkömmliche Anwendung insync Herkömmliche Anwendung insync GROSSES FINANZ- UNTERNEHMEN ÖL- UND GAS- UNTERNEHMEN CONSULTING- GRUPPE GRAFIKUNTER- NEHMEN k. A , k. A. 6 6,8 1,6 BEISPIEL: Wenn eine mit einem Anhang von 1 MB an 1000 Benutzer gesendet wird, sichert eine herkömmliche Anwendung für inkrementelle Backups diesen Anhang von 1 MB aus jedem der 1000 Postfächer. Druva insync hingegen sichert 1 MB vom ersten Benutzer und ignoriert die anderen 999 Kopien als Duplikate. So werden 99,9 % an Backup-Dauer, Bandbreite und Speicher gespart. Durchschnittliche Reduzierung der Backup-Dauer Durchschnittliche Reduzierung an Speicherbedarf 100% Herkömmliches Backup 30% Herkömmliches Backup Druva insync 20% Druva insync 50% 10% 0% Backup-Dauer 100 MBit/s per LAN (Min.) Backup-Dauer 1 MBit/s per WAN (Min.) 0% Serverspeicher (TB) 12 Datendeduplizierung für Endgeräte in Unternehmen
14 Über Druva Druva bietet eine umfassende Suite von Lösungen für die Datenverwaltung auf Endgeräten für Laptops, PCs, Smartphones und Tablets von Unternehmen. Sein Flaggschiff-Produkt insync bietet den mobilen Mitarbeitern eines Unternehmens preisgekrönte Funktionen für Backups, für gemeinsamen Dateizugriff unter Aufsicht der IT-Abteilung, für die Verhinderung von Datenverlusten und vielfältige Analysefunktionen. insync wird in der öffentlichen oder privaten Cloud oder vor Ort bereitgestellt und ist die einzige Lösung, die den Anforderungen der IT-Abteilung und der Endanwender Rechnung trägt. Druva hat mehr als Kunden und schützt eine Million Endgeräte in 46 Ländern. Druva ist ein privates Unternehmen mit Niederlassungen in den Vereinigten Staaten, Indien und dem Vereinigten Königreich, das von Nexus Venture Partners und Sequoia Capital finanziell unterstützt wird. Weitere Informationen über Druva finden Sie unter Druva, Inc. Deutschland: +49 (0) Nord- und Südamerika: Asien-Pazifik und Japan:
Deduplizierung - Funktion und Umgang mit Unternehmensdaten
White Paper Deduplizierung - Funktion und Umgang mit Unternehmensdaten Lorem ipsum ganus metronique elit quesal norit parique et salomin taren ilat mugatoque Dieses WhitePaper erläutert Deduplizierungstechniken
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
Mehr12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrHilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrReservierungs-Assistent
Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSo importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard
1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrInformation zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)
Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
Mehrmy-ditto festplattenfreie Version
1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrUpdate von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrCorporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM
Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrPowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen
PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1
MehrArchivierung von Mails des Exchange-Systems
05.08.2004 Universitätsrechenzentrum Sven Vollmann Telefon: 987-2342 E-Mail: Sven.Vollmann@FernUni-Hagen.de Archivierung von Mails des Exchange-Systems Die Mailordner auf dem Exchange-System wachsen ständig,
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrNAS 251 Einführung in RAID
NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrEine Anleitung, wie Sie in Ihren Moodle-Kursen die Funktionen Sicherung Wiederherstellen Import Zurücksetzen zur Kursverwaltung nutzen können.
Kursverwaltung in Moodle Sicherung Wiederherstellen Import Zurücksetzen Eine Anleitung, wie Sie in Ihren Moodle-Kursen die Funktionen Sicherung Wiederherstellen Import Zurücksetzen zur Kursverwaltung nutzen
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrNavigieren auf dem Desktop
Navigieren auf dem Desktop Sie kennen Windows 7 noch nicht? Obwohl Windows 7 viel mit den Versionen von Windows gemein hat, die Ihnen ggf. bereits vertraut sind, werden Sie möglicherweise an der einen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrDell Data Protection Solutions Datensicherungslösungen von Dell
Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere
MehrWindows 10 activation errors & their fixes. www.der-windows-papst.de
: Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert
MehrEinrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion
23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen
MehrQR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.
QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck
MehrOutlookExAttachments AddIn
OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnwenden eines Service Packs auf eine Workstation
Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der
MehrBitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.
Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrInstallation und Dokumentation juris Smarttags 1.0
Installation und Dokumentation juris Smarttags 1.0 Was ist ein juris Smarttag: Bei Smarttags handelt es sich um eine Technologie von Microsoft, die die Bestandteile des Microsoft Office Pakets, insbesondere
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSchnelleinstieg WebMail Interface
Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
MehrDer einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
MehrSTAHR Controlling. Erste Schritte in der Applikation
STAHR Controlling 1) Startseite Erste Schritte in der Applikation Nachdem Sie sich mit Ihren Zugangsdaten erfolgreich angemeldet haben, gelangen Sie auf die Startseite der Applikation. Hier sehen Sie die
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrEinrichten eines Microsoft Exchange-Account auf einem Android-System
Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
Mehr