APM Projektbeschreibung Anforderung an Application Performance Management

Größe: px
Ab Seite anzeigen:

Download "APM Projektbeschreibung Anforderung an Application Performance Management"

Transkript

1 APM Projektbeschreibung Anforderung an Application Performance Management

2 1 Inhalt APM Projektbeschreibung Inhalt Beschreibung Ziel Ressource Bewertung End User Access auf Ressourcen/Server Begründung Ziel Notwendige Information Notwendige Datenerfassung/Metriken Granularität der Daten Kapazitäts- Planungsunterstützung Application Performance Performance Metriken User Response Time Netzwerk Server Server- Server Performance Begründung Ziel Notwendige Datenerfassung/Metriken Darstellung SLA Überwachung Anforderungen SLA KPIs Prämissen Application Delivery Service Netzwerk Service System Service Auswahl und Definition kritischer Unternehmensanwendungen Auswahl kritischer Business Ressourcen Auswahl business- relevanter SLA Metriken Auswahl globaler SLA Metriken Generierung von SLA- Ampel Dashboards Alarmierung Troubleshooting Anforderungen Schnittstellen Data Import/Export Schnittstellen Management Schnittstellen System Netzwerk...15

3 2 Beschreibung Unternehmen XXXX plant den Einsatz eines Probe- basierten Application Management Systems, welches das Unternehmen in der Verbesserung der IT- Service Qualität unterstützen soll. Zu den erwarteten Verbesserungen gehört u.a. schnelle Erkennung von Fehlerzuständen präzise und zeitsparende Reaktion auf Fehlerzustände Unterstützung bei der Planung teurer IT- Ressourcen wie Bandbreiten für WAN Standorte 2.1 Ziel Als Zielfunktionen wird entsprechendes erwartet: Globale Ressource Bewertung (Netzwerk, Server) o Historie o Ist- Zustand o Trending kontinuierliche Darstellung des Application- Delivery Success o Availability o Performance Root Cause Analyse o Beschleunigung von Troubleshooting Prozessen o Verweis auf bad performing objects Planungssimulation für Ressourcenbedarf Im Folgenden werden die Anforderungen weitestgehend beschrieben.

4 3 Ressource Bewertung Die Ressource- Bewertung vermittelt Informationen über die Nutzung der Ressourcen in qualitativer (Beschreibung des WAS und WARUM ) und quantitativer Hinsicht (Beschreibung des WIEVIEL ). Sie erlaubt es, volumenabhängige Engpässe zu erkennen und durch die qualitative Analyse korrekt zu reagieren. So können entsprechende Reaktionen am Beispiel mangelnder Bandbreite sein: Erhöhung der Bandbreite Verringerung von Volumen durch Traffic Filter (z.b. nicht erlaubte oder non- konforme Anwendungen) Verringerung von Traffic durch Applikations- Anpassung (Volumenreduktion) Einsatz von Remote Desktop Systemen Einsatz von WAN- Beschleunigern (Caching, Compression, Spoofing) Die Ressourcen müssen für die Bereiche erfasst werden, bei denen eine Ressource performance- oder finanz- relevant ist. Dazu zählen die: End- User Anbindungen (va. Für WAN Standorte) Server- Server- Anbindungen 3.1 End User Access auf Ressourcen/Server Begründung Mangelnde Ressourcen gelten weiterhin als die Hauptursache für Performance Problemen bei End- Kunden Als Ressource gelten sowohl die Netzwerk Ressource Bandbreite - als auch die Server bedingten Ressourcen (CPU, Memory, Throughput) Ziel Feststellung des Ressourcebedarfs je IT- Objekt Feststellung von Ressource Engpässen Verwendung der Kennzahlen für Planung Feststellung ob Ressourcebedarf erwartungskonform ist Notwendige Information Access- Metriken - > welche User/zu welcher Zeit/mit welchen Anwendungen/auf welche Ressourcen Aggregierung der Informationen für Standorte bzw. frei wählbare Gruppierungen Notwendige Datenerfassung/Metriken Application Recognition (port based/content based) o wenn möglich auf Transaktionsebene

5 Frei wählbare Gruppenkriterien Client- Last Metriken o Bytes/Packets o Connections o Application messages o Anz. Messages/Jobs pro Anwendung Erfassung von unternehmenskonformen/nicht konformen Anwendungen und Datenbeziehungen Erfassung von non- konformen Aktionen wie DoS- Attacks/PortScans Darstellung der zeitabhängigen Belastungskurve der IT- Infrastruktur Darstellung von Zusammenhängen zwischen Belastungskurve und Anwendungs- Performance Erfassung von Non- Availability- Zuständen aus Sicht der User a. Da die Verfügbarkeit passiv gemessen werden sollte, müssen sich verbindungs- und applikationsabhängige Metriken definieren lassen, die die Verfügbarkeit darstellen. b. Aktive Testmessungen können die passiven Messungen unterstützen Granularität der Daten Hohe Granualarität wird einer Geringeren gegenüber präferiert, da eine geringe Granularität zu erheblichen Ungenauigkeiten führt, bei der kurzzeitige Negativ- Zustände nivelliert werden können. 3.2 Kapazitäts-Planungsunterstützung Die Daten von der Appliance versetzen die Anwender in die Lage, das reale Lastverhalten im Netzwerk festzustellen, Trends zu erkennen und kapazitätsrelevant im notwendigen Umfang zu reagieren. Da die Planung von Ressourcen und IT- Architektur- Designprozessen jedoch nicht linear verläuft (100 User verbrauchen NICHT 100 mal mehr Bandbreite als ein User), müssen Funktionen verwendet werden, die die Vohersage des Ressource- Verbrauchs bzw. die Application- Performance unter gegebenen, bzw. angenommenen Kapazitäts- Bedingungen, ermittelt. Um diesen Planungsaspekt zu bedienen, muss eine Lösung die folgenden Funktionen bereitstellen: Vorhersage des Bandbreitenbedarfs für eine gegebene Anwendung in gegebenen Infrastrukturszenarien (wie viel Bandbreite benötigen 100 User in einem Remote Standort bei 50 ms Latenzzeit für die Anwendung XYZ) Vohersage der Antwortzeit für eine gegebene Antworzeit in gegebenen Infrastrukturszenarien (welche Antwortzeit erleben die Anwender in einem Remote Standort bei 50 ms Latenzzeit und einer gegebenen Bandbreite von 2 Mbps) Unterstürzung bei der Eumulation von Kapazitätsmassnahmen, wie 1. Veränderung des Applicatin Volumens

6 2. Abhänihigkeit des Bedarfs von gegebenen Parametern wie Latenzzeit 3. Bei Bedarf Emulation von WAN Accelleratoren

7 4 Application Performance Die Sektion Application Performance beschreibt die notwendigen Informationen zur Darstellung von Application Performance aus Sicht der jeweiligen Phasen (Client- Server/Server- Server). Als Application Performance wird der finale Abschluss eines Application- Task bezeichnet und beinhaltet die Phasen: Verbindungsaufbau Client Server Client Request Server Processing Server to Server Transfers Data Delivery Client Data Bestätigung. Die Informationen über Application Perfromance sind die zentralen Success- Kriterien und spielen im Informationsgerüst einer APM Lösung die zentrale Rolle. Ausgehend von der Application Performance werden die folgenden Prozesse initiiert: Service Level Überwachung o Bedarf einer Baseline- Analyse zur Feststellung von Normalwerten Performance Symptom Presentation Alerting Primäre kausale Zuordnung (Netzwerk, Server, Application) Als primäre Success- Metrik gilt die beim Benutzer erlebte Antwortzeit, oder User response time, da sie die Performance einer Anwendung in ihrem finalen Resultat abbildet. In diesem Wert widerspiegeln sich die anderen, für den Erfolg notwendigen Metriken, wie z.b. Netzlaufzeit, Paketverlust, Server- Antwortzeit, Application Design etc.. Werden hier Abweichungen von einer determinierten Erwartung festgestellt, wird ein Fehlersuch- und Eskalationsprozess gestartet. Andere Metriken, die die Application Performance final determinieren, können separat erfasst werden.

8 4.1 Performance Metriken User Response Time Antwortzeit per Application Transaction Verfügbarkeit aus User Sicht Netzwerk Throughput Laufzeit Packet Loss Delay Server Server Response Zeit Per Message Server Server Daten (siehe unten) Server Ressource Bewertung (CPU,Memory) 4.2 Server-Server Performance Begründung In modernen Multi/Tier- Architekturen kann eine finale Performance Analyse nur sinnvoll erbracht werden, wenn Backend- Prozesse berücksichtigt und dargestellt werden, da letztlich die schwächste Stelle in der Tierkette für die beim Benutzer erlebte Performance ursächlich ist Ziel Erfassung der performancerelevanten Kennzahlen im Server- Server- Verkehr Notwendige Datenerfassung/Metriken Infrastruktur Erfassung der Daten zwischen physikalisch getrennten und virtuellen Servern Metriken Server- Server- Responsezeiten Erkennung von Middle- Tier- Systemen Server- Server- Load Server- Server- Transaktions- Analyse Darstellung Applikationszugehörige Server (z.b. Application- Server A, Database Server D) müssen sich gemeinsam und isoliert vom Rest der IT Welt darstellen und auswerten lassen Dashboards müssen die Tier- Verbindungen grafisch darstellen 5 SLA Überwachung SLA Management verfolgt das Ziel, die kritischen Performance- KPIs zu erfassen und sichtbar zu machen, um:

9 schnell Performance- degradierende Zustände bzw. Zustände, die u. U. zu Peformance- Degradierung führen können, frühstmöglich zu erfassen präzise symptom- relevant zu reagieren Zusammenhänge zwischen Performance und performance- degradierenden Faktoren sichtbar zu machen Kundenrelevante Beschwerden abbilden zu können führt wegen Früh- Erkennung zu erheblicher Reduzierung von Fehlersuch- Aktivitäten Service Management geht von der Prämisse aus, dass Servicemetriken aus Kundensicht immer in Zeiteinheiten pro Transaktion (z.b. Login = 3 Sekunden), und nicht in technischen Parametern kommuniziert werden. Demnach muss dieser zeitabhängige Wert pro User dargestellt werden. Allerdings können auch andere service- provisionsabhängige Metriken relevant sein, für die Überwachung des Netzwerk- Service wird ein paket- verlustfreier Transfer, eine maximale Laufzeit oder ein minimaler und maximale Durchsatz vereinbart. Ziel ist die Erfassung und Darstellung der folgenden Informationen: Etablierung von SLA- relevanten Metriken wie Antwortzeit Erfassung der Abhängigkeit der relevanten Metriken (z.b. Server- Antwortzeit von Server- Last) Etablierung von SLA relevanten Schwellwerten und deren Überwachung Darstellung von SLA Überschreitungen und Weiterleitung von APM relevanten Informationen in zentrale Event- Management- Systeme Darstellung der Performance in zentralen Dashboards Generierung von GUI basierten Workflows, die den Weg vom Erkennen der SLA Ueberschreitung hin zur finalen Root- Cause- Analyse darlegen Anforderungen SLA Definition Beschreibung von SLA Metriken (KPIs) Auswahl kritischer Unternehmensanwendungen Auswahl von kritischen Business Ressourcen Auswahl business relevanter SLA Metriken Auswahl globaler SLA Metriken Generierung von SLA - Ampel Dashboards Erzeugung von SLA Reports 5.2 SLA KPIs

10 5.2.1 Prämissen SLAs beziehen sich auf einen abgeschlossenen Zustand eines IT- Service - und nicht auf die Zustände, die diesen Service determinieren Service- Metriken sind Erfolgs- und Leistungsmetriken und variieren abhängig vom Service- Angebot, dass unterschieden wird in: Application Delivery Service Netzwerk Service System Service Application Delivery Service Application Delivery Service beschreibt die Überbringung des Service vom Serviceprovider zum Endkunden in Endkunden- spezifischen Parametern wie z. B. der Erfolg einer Transaktion und deren Antwortzeit Definition von Application Services Application Services müssen sich möglichst dynamisch definieren lassen, und TCP- Ports, IP- Adressen, ephemeral Port Applications (wie MS Exchange) oder Web Urls als Definitionskriterium zulassen Antwortzeit beschreibt die beim Endbenutzer erlebte Antwortzeit beginnend vom Start einer Transaktion und endend beim Erhalt der Information vom Server. Eine Transaktion wird im einfachsten Sinn als vollständiger generischer Application Message Transfer beschrieben im erweiterten Sinn als kontext- abhängige User- wiedererkennbare Klartext- Transaktion Service Verfügbarkeit beschreibt die Möglichkeit mit einem Application- Service zu kommunizieren, und muss demnach das intakte Austauschen von Application Messages pro Anwendung auf einem Server darstellen können Abwesenheiten von Service-Fehlern berücksichtigt den Fakt, dass rein technisch ein Service verfügbar sein kann, dieser aber auf interne Verarbeitungs- Fehler stößt Netzwerk Service Netzwerkverfügbarkeit (End to End) Netz- Throughput Die Abwesenheit Netzwerk- Service degradierender Parameter (Packet Loss, Latenz- Varianz (Jitter) Laufzeit RTT

11 5.2.4 System Service Server Verfügbarkeit Server Responsezeit die Zeit, die der Server benötigt, ein Anwendungsanfrage zu beantworten (dabei kann die Antwort von dahinter liegenden Backend- Tiersystemen abhängen; dieser Umstand sollte darstellbar sein) 5.3 Auswahl und Definition kritischer Unternehmensanwendungen Für das SLA Management müssen sich unternehmenskritische Anwendungen vom Rest der IT- Landschaft isolieren und gruppieren lassen. Die Gruppierungsnotwendigkeit berücksichtigt den Umstand, dass Anwendungen wie z.b. SAP etc. heute völlig unterschiedliche Dienste wie Web Service, Database- Service, Java- Anwendungen etc. beinhalten können, und ein Umbrella über diese Anwendungen gelegt werden muss, um ein sinnvolles Reporting aufzubauen. 5.4 Auswahl kritischer Business Ressourcen Werden bestimmte Ressourcen vom IT- Management als unternehmenskritisch eingestuft (wie z.b. Last auf bestimmten Verbindungen, Servern etc.) müssen diese in das SLA Management mit integriert werden können. 5.5 Auswahl business-relevanter SLA Metriken Als SLA Metriken müssen demnach alle kritischen Metriken verwendet werden können, die das IT- Management vorschreibt. Ist ein direktes Erfassen einer Variable mit einem passivem Management System nicht möglich (z.b. Verfübarkeit eines Service), muss diese Variable aus anderen Metriken abgeleitet werden. So kann die Nicht- Verfügbarkeit eines Service zum Bsp. aus dem Umstand abgeleitet werden: Connection failed > 0 Number of active connections = 0 Number of Applicatino Turns = 0 Diese Ableitung berücksichtigt, dass ein Server physikalisch und OS- seitig noch intakt ist und Pakete empfängt und versendet, die Anwendung jedoch nicht mehr reagiert. 5.6 Auswahl globaler SLA Metriken Globale Metriken beziehen sich auf Variablen, die unter keinen Umständen einen bestimmten Schwellwert überschreiten sollten (z.b. Paketverlust). Demnach müssen alle Metriken, die vom Unternehmen als business- kritisch eingestuft werden, sich im SLA System abbilden lassen. 5.7 Generierung von SLA-Ampel Dashboards Die SLA Kriterien müssen in Dashboards verankert, und diese den entsprechenden technischen Abteilungen bereit gestellt werden.

12 So benötigt das Netzwerk- Team evtl. weniger Informationen über die Server- Responsezeiten, aber einen fokussierten Blick auf die Round- Trip- Time für Ihre Remote- Lokationen. SLA Übertretungen müssen leicht erkennbar, und drill downs in weitere Details zur Analyse möglich sein. 5.8 Alarmierung Die Feststellung von Service Level Überschreitung, als auch die Information über kritische Zustände sollten sowohl in den lösungsinternen Dashboards dargestellt, als auch an zentrale Event- Konsolen weitergeleitet werden. Dazu müssen, wie im SLA Bereich beschrieben, sämtliche kritischen Zustände als Alarm- Zustände definiert werden können. Alarme müssen mit den üblichen Severities (minor, major, critical) definiert werden. Um False- Positive- Alerts zu vermeiden (Paketverlust von 50% für Transfers von wenigen Paketen z.b. Keep- Alives), müssen sich Alarm- Konditionen kombinieren lassen (Paket Verlust von X % AND Traffic von > 50 Paketen/Sec.)

13 6 Troubleshooting Die APM Lösung dient sowohl zur Erkennung von Performance- Degradierungen als auch zur erweiterten Fehlersuche. Die Lösung muss das Informations- Set beinhalten, um Schwachstellen im Detail zu analysieren. Dazu werden klassische Fehlersuch- Workflows erwartet: 1) Erkennung eines Problems durch das Real- Time- Monitoring 2) Darstellung des Fehler- Bereiches ( wer ist seit wann wovon betroffen ) 3) Erst- Analyse durch die Monitoring- Lösung 4) Detail- Analyse durch Forensik/Paketanalyse 5) Verifizierung der Fehlerquelle/Lösungsvorschlag durch Emulation/Simulation Die Detail- Analyse ermöglicht die Analyse im tiefst- möglichen Grad, in der Paket- Analyse, da hiermit die Berechnung der Appliance über Negativ- Zustände verifiziert werden, und exakt überprüft werden kann. In der Detail- Analyse sollte sich die Fehlerquelle darstellen lassen. Durch Behebung der Fehlerquelle sollte damit der Service korrigiert werden können. Diese Funktion, dass angenommene Beheben eines angenommenen Fehlers, und eine damit verbundene Korrektur des Service, sollte sich software- unterstützt virtuell emulieren lassen. Wird z. B. festgestellt, dass eine Anwendung auf Grund mangelnder Bandbreite unperformant agiert, sollte sich aufzeigen lassen, dass durch Behebung des Bandbreitenmangels und der Errechnung des optimalen Bandbreitenbedarfs die Applikation zufriedenstellend performt. 6.1 Anforderungen Erfassen von RAW- Data- Packets in der APM Appliance Erfassung von Paket Daten, unternehmensweit an allen zu berücksichtigenden PORs (POR - points of relevance), unterstützt werden müssen Software- Agenten als auch bereits vorhandene Capture- enabled- Systems, die über einen nativen Capture- Mechanismus verfügen (wie WAN Acellerator, UNIX- Systems, Load Balancer etc.). Kontext basierter Export in Trace- Analyse- Tools Application basierte Trace Analyse auf Bit/Byte- Level o Transaktionserkennung o Transaktions- Performance- Bewertung Verification/Simulation Funktion zur Überprüfung des Erfolgs einer angenommen Lösung 7 Schnittstellen

14 7.1 Data Import/Export Schnittstellen Informationen müssen aus dem System in unter- bzw. übergeordnete Fremdsysteme exportiert werden können. Dazu gehören: Packet Traces (Wirehark Format) Alerts o SNMP o Syslog o Statistiken (CSV) Konfigurationen (Standorte, User, Alerts, Applikationsdefinitionen) 7.2 Management Schnittstellen Jeder einseitige APM Management Ansatz bedingt eine systemische technische Limitierung. So kann ein Paket- Analyse- System nicht erkennen, welche Prozesse auf den Servern laufen und damit den Grund für seine schlechte Antwortzeit angeben, bzw. nur Paketverlust konstatieren ohne den Grund bzw. den kritischen Punkt im Netz dafür anzugeben. Aus diesem Grund werden derartige Probe- basierte Ansätze oft mit Systemen gekoppelt bzw. integriert, die weitere Analysen auf System- Ebene ermöglichen, bzw. bereits vorhandene Management- Agenten wie SNMP etc. verwenden. Dabei muss erklärtes Ziel sein, nicht nur in andere Tools zu verzweigen sondern tool- übergreifende Informationen zu integrieren, und damit Workflows zu ermöglichen, die ein echtes End to End- Application Performance Management bezeichnen: Erkennung von Negativ- Zuständen Darstellung der Auswirkung für den End- Benutzer Data Mining für historische Vergleichs- Analysen Integration von System-, Netzwerk und Applikations- Informationen Hierbei ist die maximale Informationstiefe ausschlaggebendes Kriterium für die Auswahl von Management- Systemen, die es erlauben, aus einem Guss Analyse- Workflows durchzuführen. Kriterien sind demnach: System Ressourcebewertung auf lokalen Server Task- und Job Ressource Bewertung Baselining Application Code Erkennung und Bewertung

15 7.2.2 Netzwerk Hop- Bewertung der Netzwerk Systeme Möglichst automatische Erkennung von Fehlerzuständen auf einem Application- Path von Client zu Server.

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Zentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs

Zentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs Zentrale Steuerkonsole sämtlicher NetKey Tools Die PMC PC Management Console bildet den Kern von Net- Key. Als zentrales Steuerelement für sämtliche NetKey Tools verwaltet sie alle relevanten betriebswirtschaftlichen

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring Summary Werden im IT Betrieb Probleme durch dei Anwender gemeldet, müssen schnell Informationen aus unterschiedlichen

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Global Service Management

Global Service Management Präsentation für 3. Q to be Userforum am 4. Mai 2010 in Kronberg/Taunus Global Service Management Holger Eichhorn, Boehringer Ingelheim IS SD&D SM 1 Agenda 1. Überblick: Schwerpunkte Service Level Monitoring

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

USU Smart Link Ausblick & Roadmap

USU Smart Link Ausblick & Roadmap USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Alert-Pattern-Analysis Methode zur Analyse von [Application Cloud]-Performance

Alert-Pattern-Analysis Methode zur Analyse von [Application Cloud]-Performance Alert-Pattern-Analysis Methode zur Analyse von [Application Cloud]-Performance Bewertungsmethode Die Auswertung erfolgt nach dem Ursache/Wirkung-Prinzip Die einzelnen Services wie z.b. die Directory-SynchronisaCon

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Muster-Report: Messung von Kundenzufriedenheit

Muster-Report: Messung von Kundenzufriedenheit Muster-Report: Messung von Kundenzufriedenheit Inhalt 1. Erläuterung zu Befragungsmethodik und Muster-Report 2. ALLE Filialen: Muster-Gesamtreport (zusammenfassende Betrachtung) 3. FILIALE x: Muster-Filialreport

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Besicomm Leistungserfassung

Besicomm Leistungserfassung Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...

Mehr

Lösungen für ein sicheres System Management

Lösungen für ein sicheres System Management Lösungen für ein sicheres Werden Ihre SLAs eingehalten? Kai Clausnitzer Sales Engineer heureka e-business Lösungen für ein sicheres Agenda, Verwendung und Erstellung SLA-Struktur: Wie sind SLAs aufgebaut?

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Anleitung TUS Port Checker 2.0

Anleitung TUS Port Checker 2.0 Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr