APM Projektbeschreibung Anforderung an Application Performance Management
|
|
- Reinhardt Werner Keller
- vor 8 Jahren
- Abrufe
Transkript
1 APM Projektbeschreibung Anforderung an Application Performance Management
2 1 Inhalt APM Projektbeschreibung Inhalt Beschreibung Ziel Ressource Bewertung End User Access auf Ressourcen/Server Begründung Ziel Notwendige Information Notwendige Datenerfassung/Metriken Granularität der Daten Kapazitäts- Planungsunterstützung Application Performance Performance Metriken User Response Time Netzwerk Server Server- Server Performance Begründung Ziel Notwendige Datenerfassung/Metriken Darstellung SLA Überwachung Anforderungen SLA KPIs Prämissen Application Delivery Service Netzwerk Service System Service Auswahl und Definition kritischer Unternehmensanwendungen Auswahl kritischer Business Ressourcen Auswahl business- relevanter SLA Metriken Auswahl globaler SLA Metriken Generierung von SLA- Ampel Dashboards Alarmierung Troubleshooting Anforderungen Schnittstellen Data Import/Export Schnittstellen Management Schnittstellen System Netzwerk...15
3 2 Beschreibung Unternehmen XXXX plant den Einsatz eines Probe- basierten Application Management Systems, welches das Unternehmen in der Verbesserung der IT- Service Qualität unterstützen soll. Zu den erwarteten Verbesserungen gehört u.a. schnelle Erkennung von Fehlerzuständen präzise und zeitsparende Reaktion auf Fehlerzustände Unterstützung bei der Planung teurer IT- Ressourcen wie Bandbreiten für WAN Standorte 2.1 Ziel Als Zielfunktionen wird entsprechendes erwartet: Globale Ressource Bewertung (Netzwerk, Server) o Historie o Ist- Zustand o Trending kontinuierliche Darstellung des Application- Delivery Success o Availability o Performance Root Cause Analyse o Beschleunigung von Troubleshooting Prozessen o Verweis auf bad performing objects Planungssimulation für Ressourcenbedarf Im Folgenden werden die Anforderungen weitestgehend beschrieben.
4 3 Ressource Bewertung Die Ressource- Bewertung vermittelt Informationen über die Nutzung der Ressourcen in qualitativer (Beschreibung des WAS und WARUM ) und quantitativer Hinsicht (Beschreibung des WIEVIEL ). Sie erlaubt es, volumenabhängige Engpässe zu erkennen und durch die qualitative Analyse korrekt zu reagieren. So können entsprechende Reaktionen am Beispiel mangelnder Bandbreite sein: Erhöhung der Bandbreite Verringerung von Volumen durch Traffic Filter (z.b. nicht erlaubte oder non- konforme Anwendungen) Verringerung von Traffic durch Applikations- Anpassung (Volumenreduktion) Einsatz von Remote Desktop Systemen Einsatz von WAN- Beschleunigern (Caching, Compression, Spoofing) Die Ressourcen müssen für die Bereiche erfasst werden, bei denen eine Ressource performance- oder finanz- relevant ist. Dazu zählen die: End- User Anbindungen (va. Für WAN Standorte) Server- Server- Anbindungen 3.1 End User Access auf Ressourcen/Server Begründung Mangelnde Ressourcen gelten weiterhin als die Hauptursache für Performance Problemen bei End- Kunden Als Ressource gelten sowohl die Netzwerk Ressource Bandbreite - als auch die Server bedingten Ressourcen (CPU, Memory, Throughput) Ziel Feststellung des Ressourcebedarfs je IT- Objekt Feststellung von Ressource Engpässen Verwendung der Kennzahlen für Planung Feststellung ob Ressourcebedarf erwartungskonform ist Notwendige Information Access- Metriken - > welche User/zu welcher Zeit/mit welchen Anwendungen/auf welche Ressourcen Aggregierung der Informationen für Standorte bzw. frei wählbare Gruppierungen Notwendige Datenerfassung/Metriken Application Recognition (port based/content based) o wenn möglich auf Transaktionsebene
5 Frei wählbare Gruppenkriterien Client- Last Metriken o Bytes/Packets o Connections o Application messages o Anz. Messages/Jobs pro Anwendung Erfassung von unternehmenskonformen/nicht konformen Anwendungen und Datenbeziehungen Erfassung von non- konformen Aktionen wie DoS- Attacks/PortScans Darstellung der zeitabhängigen Belastungskurve der IT- Infrastruktur Darstellung von Zusammenhängen zwischen Belastungskurve und Anwendungs- Performance Erfassung von Non- Availability- Zuständen aus Sicht der User a. Da die Verfügbarkeit passiv gemessen werden sollte, müssen sich verbindungs- und applikationsabhängige Metriken definieren lassen, die die Verfügbarkeit darstellen. b. Aktive Testmessungen können die passiven Messungen unterstützen Granularität der Daten Hohe Granualarität wird einer Geringeren gegenüber präferiert, da eine geringe Granularität zu erheblichen Ungenauigkeiten führt, bei der kurzzeitige Negativ- Zustände nivelliert werden können. 3.2 Kapazitäts-Planungsunterstützung Die Daten von der Appliance versetzen die Anwender in die Lage, das reale Lastverhalten im Netzwerk festzustellen, Trends zu erkennen und kapazitätsrelevant im notwendigen Umfang zu reagieren. Da die Planung von Ressourcen und IT- Architektur- Designprozessen jedoch nicht linear verläuft (100 User verbrauchen NICHT 100 mal mehr Bandbreite als ein User), müssen Funktionen verwendet werden, die die Vohersage des Ressource- Verbrauchs bzw. die Application- Performance unter gegebenen, bzw. angenommenen Kapazitäts- Bedingungen, ermittelt. Um diesen Planungsaspekt zu bedienen, muss eine Lösung die folgenden Funktionen bereitstellen: Vorhersage des Bandbreitenbedarfs für eine gegebene Anwendung in gegebenen Infrastrukturszenarien (wie viel Bandbreite benötigen 100 User in einem Remote Standort bei 50 ms Latenzzeit für die Anwendung XYZ) Vohersage der Antwortzeit für eine gegebene Antworzeit in gegebenen Infrastrukturszenarien (welche Antwortzeit erleben die Anwender in einem Remote Standort bei 50 ms Latenzzeit und einer gegebenen Bandbreite von 2 Mbps) Unterstürzung bei der Eumulation von Kapazitätsmassnahmen, wie 1. Veränderung des Applicatin Volumens
6 2. Abhänihigkeit des Bedarfs von gegebenen Parametern wie Latenzzeit 3. Bei Bedarf Emulation von WAN Accelleratoren
7 4 Application Performance Die Sektion Application Performance beschreibt die notwendigen Informationen zur Darstellung von Application Performance aus Sicht der jeweiligen Phasen (Client- Server/Server- Server). Als Application Performance wird der finale Abschluss eines Application- Task bezeichnet und beinhaltet die Phasen: Verbindungsaufbau Client Server Client Request Server Processing Server to Server Transfers Data Delivery Client Data Bestätigung. Die Informationen über Application Perfromance sind die zentralen Success- Kriterien und spielen im Informationsgerüst einer APM Lösung die zentrale Rolle. Ausgehend von der Application Performance werden die folgenden Prozesse initiiert: Service Level Überwachung o Bedarf einer Baseline- Analyse zur Feststellung von Normalwerten Performance Symptom Presentation Alerting Primäre kausale Zuordnung (Netzwerk, Server, Application) Als primäre Success- Metrik gilt die beim Benutzer erlebte Antwortzeit, oder User response time, da sie die Performance einer Anwendung in ihrem finalen Resultat abbildet. In diesem Wert widerspiegeln sich die anderen, für den Erfolg notwendigen Metriken, wie z.b. Netzlaufzeit, Paketverlust, Server- Antwortzeit, Application Design etc.. Werden hier Abweichungen von einer determinierten Erwartung festgestellt, wird ein Fehlersuch- und Eskalationsprozess gestartet. Andere Metriken, die die Application Performance final determinieren, können separat erfasst werden.
8 4.1 Performance Metriken User Response Time Antwortzeit per Application Transaction Verfügbarkeit aus User Sicht Netzwerk Throughput Laufzeit Packet Loss Delay Server Server Response Zeit Per Message Server Server Daten (siehe unten) Server Ressource Bewertung (CPU,Memory) 4.2 Server-Server Performance Begründung In modernen Multi/Tier- Architekturen kann eine finale Performance Analyse nur sinnvoll erbracht werden, wenn Backend- Prozesse berücksichtigt und dargestellt werden, da letztlich die schwächste Stelle in der Tierkette für die beim Benutzer erlebte Performance ursächlich ist Ziel Erfassung der performancerelevanten Kennzahlen im Server- Server- Verkehr Notwendige Datenerfassung/Metriken Infrastruktur Erfassung der Daten zwischen physikalisch getrennten und virtuellen Servern Metriken Server- Server- Responsezeiten Erkennung von Middle- Tier- Systemen Server- Server- Load Server- Server- Transaktions- Analyse Darstellung Applikationszugehörige Server (z.b. Application- Server A, Database Server D) müssen sich gemeinsam und isoliert vom Rest der IT Welt darstellen und auswerten lassen Dashboards müssen die Tier- Verbindungen grafisch darstellen 5 SLA Überwachung SLA Management verfolgt das Ziel, die kritischen Performance- KPIs zu erfassen und sichtbar zu machen, um:
9 schnell Performance- degradierende Zustände bzw. Zustände, die u. U. zu Peformance- Degradierung führen können, frühstmöglich zu erfassen präzise symptom- relevant zu reagieren Zusammenhänge zwischen Performance und performance- degradierenden Faktoren sichtbar zu machen Kundenrelevante Beschwerden abbilden zu können führt wegen Früh- Erkennung zu erheblicher Reduzierung von Fehlersuch- Aktivitäten Service Management geht von der Prämisse aus, dass Servicemetriken aus Kundensicht immer in Zeiteinheiten pro Transaktion (z.b. Login = 3 Sekunden), und nicht in technischen Parametern kommuniziert werden. Demnach muss dieser zeitabhängige Wert pro User dargestellt werden. Allerdings können auch andere service- provisionsabhängige Metriken relevant sein, für die Überwachung des Netzwerk- Service wird ein paket- verlustfreier Transfer, eine maximale Laufzeit oder ein minimaler und maximale Durchsatz vereinbart. Ziel ist die Erfassung und Darstellung der folgenden Informationen: Etablierung von SLA- relevanten Metriken wie Antwortzeit Erfassung der Abhängigkeit der relevanten Metriken (z.b. Server- Antwortzeit von Server- Last) Etablierung von SLA relevanten Schwellwerten und deren Überwachung Darstellung von SLA Überschreitungen und Weiterleitung von APM relevanten Informationen in zentrale Event- Management- Systeme Darstellung der Performance in zentralen Dashboards Generierung von GUI basierten Workflows, die den Weg vom Erkennen der SLA Ueberschreitung hin zur finalen Root- Cause- Analyse darlegen Anforderungen SLA Definition Beschreibung von SLA Metriken (KPIs) Auswahl kritischer Unternehmensanwendungen Auswahl von kritischen Business Ressourcen Auswahl business relevanter SLA Metriken Auswahl globaler SLA Metriken Generierung von SLA - Ampel Dashboards Erzeugung von SLA Reports 5.2 SLA KPIs
10 5.2.1 Prämissen SLAs beziehen sich auf einen abgeschlossenen Zustand eines IT- Service - und nicht auf die Zustände, die diesen Service determinieren Service- Metriken sind Erfolgs- und Leistungsmetriken und variieren abhängig vom Service- Angebot, dass unterschieden wird in: Application Delivery Service Netzwerk Service System Service Application Delivery Service Application Delivery Service beschreibt die Überbringung des Service vom Serviceprovider zum Endkunden in Endkunden- spezifischen Parametern wie z. B. der Erfolg einer Transaktion und deren Antwortzeit Definition von Application Services Application Services müssen sich möglichst dynamisch definieren lassen, und TCP- Ports, IP- Adressen, ephemeral Port Applications (wie MS Exchange) oder Web Urls als Definitionskriterium zulassen Antwortzeit beschreibt die beim Endbenutzer erlebte Antwortzeit beginnend vom Start einer Transaktion und endend beim Erhalt der Information vom Server. Eine Transaktion wird im einfachsten Sinn als vollständiger generischer Application Message Transfer beschrieben im erweiterten Sinn als kontext- abhängige User- wiedererkennbare Klartext- Transaktion Service Verfügbarkeit beschreibt die Möglichkeit mit einem Application- Service zu kommunizieren, und muss demnach das intakte Austauschen von Application Messages pro Anwendung auf einem Server darstellen können Abwesenheiten von Service-Fehlern berücksichtigt den Fakt, dass rein technisch ein Service verfügbar sein kann, dieser aber auf interne Verarbeitungs- Fehler stößt Netzwerk Service Netzwerkverfügbarkeit (End to End) Netz- Throughput Die Abwesenheit Netzwerk- Service degradierender Parameter (Packet Loss, Latenz- Varianz (Jitter) Laufzeit RTT
11 5.2.4 System Service Server Verfügbarkeit Server Responsezeit die Zeit, die der Server benötigt, ein Anwendungsanfrage zu beantworten (dabei kann die Antwort von dahinter liegenden Backend- Tiersystemen abhängen; dieser Umstand sollte darstellbar sein) 5.3 Auswahl und Definition kritischer Unternehmensanwendungen Für das SLA Management müssen sich unternehmenskritische Anwendungen vom Rest der IT- Landschaft isolieren und gruppieren lassen. Die Gruppierungsnotwendigkeit berücksichtigt den Umstand, dass Anwendungen wie z.b. SAP etc. heute völlig unterschiedliche Dienste wie Web Service, Database- Service, Java- Anwendungen etc. beinhalten können, und ein Umbrella über diese Anwendungen gelegt werden muss, um ein sinnvolles Reporting aufzubauen. 5.4 Auswahl kritischer Business Ressourcen Werden bestimmte Ressourcen vom IT- Management als unternehmenskritisch eingestuft (wie z.b. Last auf bestimmten Verbindungen, Servern etc.) müssen diese in das SLA Management mit integriert werden können. 5.5 Auswahl business-relevanter SLA Metriken Als SLA Metriken müssen demnach alle kritischen Metriken verwendet werden können, die das IT- Management vorschreibt. Ist ein direktes Erfassen einer Variable mit einem passivem Management System nicht möglich (z.b. Verfübarkeit eines Service), muss diese Variable aus anderen Metriken abgeleitet werden. So kann die Nicht- Verfügbarkeit eines Service zum Bsp. aus dem Umstand abgeleitet werden: Connection failed > 0 Number of active connections = 0 Number of Applicatino Turns = 0 Diese Ableitung berücksichtigt, dass ein Server physikalisch und OS- seitig noch intakt ist und Pakete empfängt und versendet, die Anwendung jedoch nicht mehr reagiert. 5.6 Auswahl globaler SLA Metriken Globale Metriken beziehen sich auf Variablen, die unter keinen Umständen einen bestimmten Schwellwert überschreiten sollten (z.b. Paketverlust). Demnach müssen alle Metriken, die vom Unternehmen als business- kritisch eingestuft werden, sich im SLA System abbilden lassen. 5.7 Generierung von SLA-Ampel Dashboards Die SLA Kriterien müssen in Dashboards verankert, und diese den entsprechenden technischen Abteilungen bereit gestellt werden.
12 So benötigt das Netzwerk- Team evtl. weniger Informationen über die Server- Responsezeiten, aber einen fokussierten Blick auf die Round- Trip- Time für Ihre Remote- Lokationen. SLA Übertretungen müssen leicht erkennbar, und drill downs in weitere Details zur Analyse möglich sein. 5.8 Alarmierung Die Feststellung von Service Level Überschreitung, als auch die Information über kritische Zustände sollten sowohl in den lösungsinternen Dashboards dargestellt, als auch an zentrale Event- Konsolen weitergeleitet werden. Dazu müssen, wie im SLA Bereich beschrieben, sämtliche kritischen Zustände als Alarm- Zustände definiert werden können. Alarme müssen mit den üblichen Severities (minor, major, critical) definiert werden. Um False- Positive- Alerts zu vermeiden (Paketverlust von 50% für Transfers von wenigen Paketen z.b. Keep- Alives), müssen sich Alarm- Konditionen kombinieren lassen (Paket Verlust von X % AND Traffic von > 50 Paketen/Sec.)
13 6 Troubleshooting Die APM Lösung dient sowohl zur Erkennung von Performance- Degradierungen als auch zur erweiterten Fehlersuche. Die Lösung muss das Informations- Set beinhalten, um Schwachstellen im Detail zu analysieren. Dazu werden klassische Fehlersuch- Workflows erwartet: 1) Erkennung eines Problems durch das Real- Time- Monitoring 2) Darstellung des Fehler- Bereiches ( wer ist seit wann wovon betroffen ) 3) Erst- Analyse durch die Monitoring- Lösung 4) Detail- Analyse durch Forensik/Paketanalyse 5) Verifizierung der Fehlerquelle/Lösungsvorschlag durch Emulation/Simulation Die Detail- Analyse ermöglicht die Analyse im tiefst- möglichen Grad, in der Paket- Analyse, da hiermit die Berechnung der Appliance über Negativ- Zustände verifiziert werden, und exakt überprüft werden kann. In der Detail- Analyse sollte sich die Fehlerquelle darstellen lassen. Durch Behebung der Fehlerquelle sollte damit der Service korrigiert werden können. Diese Funktion, dass angenommene Beheben eines angenommenen Fehlers, und eine damit verbundene Korrektur des Service, sollte sich software- unterstützt virtuell emulieren lassen. Wird z. B. festgestellt, dass eine Anwendung auf Grund mangelnder Bandbreite unperformant agiert, sollte sich aufzeigen lassen, dass durch Behebung des Bandbreitenmangels und der Errechnung des optimalen Bandbreitenbedarfs die Applikation zufriedenstellend performt. 6.1 Anforderungen Erfassen von RAW- Data- Packets in der APM Appliance Erfassung von Paket Daten, unternehmensweit an allen zu berücksichtigenden PORs (POR - points of relevance), unterstützt werden müssen Software- Agenten als auch bereits vorhandene Capture- enabled- Systems, die über einen nativen Capture- Mechanismus verfügen (wie WAN Acellerator, UNIX- Systems, Load Balancer etc.). Kontext basierter Export in Trace- Analyse- Tools Application basierte Trace Analyse auf Bit/Byte- Level o Transaktionserkennung o Transaktions- Performance- Bewertung Verification/Simulation Funktion zur Überprüfung des Erfolgs einer angenommen Lösung 7 Schnittstellen
14 7.1 Data Import/Export Schnittstellen Informationen müssen aus dem System in unter- bzw. übergeordnete Fremdsysteme exportiert werden können. Dazu gehören: Packet Traces (Wirehark Format) Alerts o SNMP o Syslog o Statistiken (CSV) Konfigurationen (Standorte, User, Alerts, Applikationsdefinitionen) 7.2 Management Schnittstellen Jeder einseitige APM Management Ansatz bedingt eine systemische technische Limitierung. So kann ein Paket- Analyse- System nicht erkennen, welche Prozesse auf den Servern laufen und damit den Grund für seine schlechte Antwortzeit angeben, bzw. nur Paketverlust konstatieren ohne den Grund bzw. den kritischen Punkt im Netz dafür anzugeben. Aus diesem Grund werden derartige Probe- basierte Ansätze oft mit Systemen gekoppelt bzw. integriert, die weitere Analysen auf System- Ebene ermöglichen, bzw. bereits vorhandene Management- Agenten wie SNMP etc. verwenden. Dabei muss erklärtes Ziel sein, nicht nur in andere Tools zu verzweigen sondern tool- übergreifende Informationen zu integrieren, und damit Workflows zu ermöglichen, die ein echtes End to End- Application Performance Management bezeichnen: Erkennung von Negativ- Zuständen Darstellung der Auswirkung für den End- Benutzer Data Mining für historische Vergleichs- Analysen Integration von System-, Netzwerk und Applikations- Informationen Hierbei ist die maximale Informationstiefe ausschlaggebendes Kriterium für die Auswahl von Management- Systemen, die es erlauben, aus einem Guss Analyse- Workflows durchzuführen. Kriterien sind demnach: System Ressourcebewertung auf lokalen Server Task- und Job Ressource Bewertung Baselining Application Code Erkennung und Bewertung
15 7.2.2 Netzwerk Hop- Bewertung der Netzwerk Systeme Möglichst automatische Erkennung von Fehlerzuständen auf einem Application- Path von Client zu Server.
OPNET s Application Response Expert (ARX)
OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrApplication Performance Management. Auch eine Frage des Netzwerkes?
Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrTELEMETRIE EINER ANWENDUNG
TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrZentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs
Zentrale Steuerkonsole sämtlicher NetKey Tools Die PMC PC Management Console bildet den Kern von Net- Key. Als zentrales Steuerelement für sämtliche NetKey Tools verwaltet sie alle relevanten betriebswirtschaftlichen
Mehr! APS Advisor for Automic
APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-
MehrAnbinden der Visualisierung GILLES TOUCH (VNC)
Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
Mehr6. SLA (Leistungsgruppen)
6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrOPNET s Application Response Expert (ARX)
OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring Summary Werden im IT Betrieb Probleme durch dei Anwender gemeldet, müssen schnell Informationen aus unterschiedlichen
MehrReplikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH
Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrVersion 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.
Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrGlobal Service Management
Präsentation für 3. Q to be Userforum am 4. Mai 2010 in Kronberg/Taunus Global Service Management Holger Eichhorn, Boehringer Ingelheim IS SD&D SM 1 Agenda 1. Überblick: Schwerpunkte Service Level Monitoring
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrUSU Smart Link Ausblick & Roadmap
USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrUnsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung
Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrCloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y
Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrAlert-Pattern-Analysis Methode zur Analyse von [Application Cloud]-Performance
Alert-Pattern-Analysis Methode zur Analyse von [Application Cloud]-Performance Bewertungsmethode Die Auswertung erfolgt nach dem Ursache/Wirkung-Prinzip Die einzelnen Services wie z.b. die Directory-SynchronisaCon
MehrPerformance Monitoring Warum macht es Sinn?
Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server
: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden
MehrZur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.
1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrMuster-Report: Messung von Kundenzufriedenheit
Muster-Report: Messung von Kundenzufriedenheit Inhalt 1. Erläuterung zu Befragungsmethodik und Muster-Report 2. ALLE Filialen: Muster-Gesamtreport (zusammenfassende Betrachtung) 3. FILIALE x: Muster-Filialreport
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrHinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2
Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrBesicomm Leistungserfassung
Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrLösungen für ein sicheres System Management
Lösungen für ein sicheres Werden Ihre SLAs eingehalten? Kai Clausnitzer Sales Engineer heureka e-business Lösungen für ein sicheres Agenda, Verwendung und Erstellung SLA-Struktur: Wie sind SLAs aufgebaut?
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrAnleitung TUS Port Checker 2.0
Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehr