Virtualisierung und Rechenzentrumsverwaltung
|
|
- Achim Böhm
- vor 8 Jahren
- Abrufe
Transkript
1 Verwalten der komplexen Strukturen der Virtualisierung und älterer Technologien mit einer Plattform für einheitlichen Zugriff, Stromzufuhr und Überwachung. 2010, Raritan Inc.
2 Überblick Die Virtualisierung hat sich zur optimalen Lösung für zahlreiche Herausforderungen entwickelt, denen sich IT-Organisationen gegenübersehen. Dabei kommt der Verwendung effizienter IT-Management-Lösungen eine immer größere Bedeutung zu: Der schnelle Umstieg auf virtuelle Server hat die Serververkaufszahlen im Jahr 2009 negativ beeinflusst. Jedoch belebt der Trend hin zu Cloud-Computing und der Ersatz älterer und leistungsschwächerer Geräte den Servermarkt jetzt aufs Neue. Nach einer Studie von Gartner zeigt der Trend 2010 deutlich höhere Serververkaufszahlen ans im krisengeplagten Jahr Es wird erwartet, das sich dieser Trend auch 2011/2012 weiter fortsetzt. Daraus folgt, dass auch der Bedarf an Lösungen für das Powermanagement steigt. Energiekosten bilden in 70 Prozent der Rechenzentren weltweit den zweitgrößten Faktor bei den Betriebskosten (nach den Beschäftigungskosten). (Gartner) IT Manager stehen der Aufgabe gegenüber, Server (virtuelle und physische) sowie Stromzufuhr und Netzwerkinfrastruktur effizient zu verwalten. Die Implementierung der Virtualisierung bringt beträchtlichen Prozess- und Verwaltungsaufwand mit sich. Die Entscheidungsträger der IT-Abteilungen sehen sich daher zwei grundlegenden Herausforderungen hinsichtlich der optimalen Nutzung dieser Technologie ausgesetzt: größere Effizienz und Flexibilität sowie schnellere Bereitstellung. Dieses Whitepaper stellt bewährte Methoden vor, die IT-Experten die Herausforderungen in heutigen Rechenzentren bewältigen helfen. Denn vielfältige Servertypen, intelligente Stromverteilung und-verwaltung sowie Netzwerkinfrastruktur ziehen häufig eine höhere Komplexität bei ihrer Verwaltung nach sich. Sie finden Erläuterungen zu einem Ansatz zur Konsolidierung aller Elemente im Rechenzentrum in eine einzige überwachte Lösung, die Administratoren bessere Übersicht und effizientere Verwaltung ermöglicht. Zudem werden auch einige wesentliche Fragen gestellt, die bei der Bewertung einer konsolidierten Lösung zur Verwaltung physischer und virtueller Server zu berücksichtigen sind. Virtualisierung setzt sich durch Virtualisierung ist nicht neu: Sie wurde erstmals in den 60er Jahren des 20. Jahrhunderts verwendet, um mehrere Anwendungen auf Mainframecomputern auszuführen. Heute bietet jedoch bereits ein einziger kostengünstiger Server genügend Rechenleistung, um das Konzept der Virtualisierung umzusetzen und daraus beträchtliche Vorteile zu ziehen. Unternehmensbereiche für Servervirtualisierung 71 % 68 % 59 % 58 % 57 % Serverkonsolidierung Infrastrukturmanagement Notfallwiderherstellung Test- und Entwicklungsumgebung Green IT Initiative Werden Anwendungen statt auf mehreren gering ausgelasteten Servern auf deutlich weniger und optimal ausgelasteten physischen Servern ausgeführt, können IT-Abteilungen ihre Hardwarekosten und zugehörigen Ausgaben (Platz für Serverschränke, Netzwerkports usw.) deutlich reduzieren. Seite 1
3 Einfachere Notfallwiederherstellung Durch Virtualisierung können Maßnahmen zur Notfallwiederherstellung vereinfacht werden. Anstatt die Kosten für ein One-to-One-Remoterechenzentrum aufzubringen, können Anwendungsumgebungen mithilfe der Virtualisierung auf einer geringeren Anzahl von Servern, die an entfernten Standorten eingerichtet sind, neu erstellt werden. Ein zusätzlicher Vorteil besteht darin, dass virtualisierte Abbilder, mit denen zunächst virtuelle Server erstellt wurden, problemlos wieder verwendet werden können, um eine rasche Wiederherstellung nach einem Terminalereignis vorzunehmen. Da jeder virtuelle Computer in einer gesonderten Umgebung ausgeführt wird, wirken sich Probleme in einem Betriebssystem oder einer Anwendung nicht auf die anderen Computer aus, die auf demselben physischen Host ausgeführt werden. Voraussetzung ist jedoch, dass der Host ordnungsgemäß funktioniert. Einfachere Bereitstellung Dank der Möglichkeit, neue Systeme rasch und ohne den Kauf neuer Hardware, die Erstellung und/oder Einrichtung des Servers und die Aktualisierung der Firmware bereitzustellen, kann viel Zeit eingespart werden. Mit vorkonfigurierten Abbildern von Basisbetriebssytemen kann ein neuer virtueller Server buchstäblich im Handumdrehen bereitgestellt werden. Prozentsatz von x86 Server Auslastungen der als virtuelle Maschinen genutzt wird Geringerer Stromverbrauch und Kühlungsbedarf Der Stromverbrauch des Servers (und darüber hinaus der Kühlungsbedarf) verhält sich nicht linear zur CPU-Auslastung, da auch eine inaktive oder nahezu inaktive Serverplattform immer noch einen beträchtlichen Basisstromverbrauch verursacht. Daher verbraucht ein einzelnes System, dessen Auslastungsgrad 50 Prozent beträgt, weit weniger Strom als fünf Systeme, die jeweils nur zu zehn Prozent ausgelastet sind. Durch eine Umverteilung der Arbeitslast von mehreren schwach ausgelasteten Systemen auf eine geringere Anzahl von stark ausgelasteten Systemen werden daher Wärmebildung und allgemeiner Stromverbrauch deutlich verringert. Größere Komplexität bringt neue Herausforderungen mit sich Quelle: Gartner (October 2009) Da die Virtualisierung enorme Vorteile beim Umgang mit den dringendsten Problemen in Rechenzentren bietet, hat sie in den letzten Jahren einen beispiellosen Siegeszug angetreten. Doch bei der Bereitstellung der Virtualisierung wird bald deutlich, dass diese Technologie gegen ein Grundprinzip für Rechenzentren verstößt: die möglichst weit reichende Vermeidung von Heterogenität. Aus diesem Grund wird für die meisten Produktionsumgebungen in deren Rechenzentren standardmäßig eine Reihe von Hardwareplattformen eingerichtet, um Effizienzsteigerungen in Bezug auf hardware- und toolbezogenes Fachwissen zu ermöglichen. Naturgemäß werden durch die Virtualisierung jedoch viele Dinge verkompliziert. Aus dem Blickwinkel der Infrastruktur gestaltet sich der Umgang mit einem virtualisierten Server anders als mit seinem physischen Äquivalent. Oberflächlich betrachtet erscheint dies vorteilhaft: Virtualisierung bietet zahlreiche neue Bereitstellungs- und Verwaltungsfunktionen für virtuelle Computer. Doch diese neue Architektur erfordert auch andere Tools als diejenigen, die derzeit für physische Server verwendet werden. Beim Umgang mit komplexen Strukturen bedeutet anders jedoch vor allen Dingen schwierig, auch wenn dies in anderer Hinsicht große Vorteile mit sich bringt. Seite 2
4 Warum stellt die Verwaltung von virtualisierten Umgebungen eine derartige Herausforderung dar, wenn sich die Verwaltung virtueller Computer im Grunde einfacher gestalten soll? Vereinfacht ausgedrückt liegt dies daran, dass virtualisierte Server gemeinsam mit physischen Servern betrieben werden. Dies sorgt für eine Verdoppelung der für die Rechenzentrumsverwaltung erforderlichen Tools und des entsprechenden Aufwands. Hierzu zählen: Eine zusätzliche Verwaltungsebene für virtuelle Computer und VirtualCenters. Alle virtualisierten Lösungen beinhalten eine Verwaltungsanwendung für die Zentralisierung wesentlicher Aktivitäten im Rahmen der Verwaltung virtueller Computer (Einrichtung und Konfiguration, Bereitstellung, Verschiebungen, Anhalten/ Fortsetzen, Berechtigungsverwaltung usw.). Natürlich kommen diese Aktivitäten zu den regelmäßigen Verwaltungsmaßnahmen hinzu, die auf dem virtuellen Computer selbst ausgeführt werden müssen. Zudem beinhalten Virtualisierungsumgebungen normalerweise mehrere VirtualCenters (beispielsweise Produktion und Test). Diese verschiedenen VirtualCenters können gesondert verwaltet werden. Durch diese Vorgehensweise entstehen weitere Herausforderungen hinsichtlich der Verwaltung des Zugriffs und der Steuerung der Aktivitäten. Herausforderungen aufgrund des vermehrten Einsatzes von Zugriffsmethoden. Auf jeden Server kann mithilfe von Softwaretools wie RDP (Remote Desktop Protocol), VNC oder SSH zugegriffen werden. Hilfreich sind diese Tools jedoch erst bei Ausführung des Betriebssystems. Solange ein Betriebssystem nicht vollständig verfügbar ist, unterscheiden sich die Zugriffsmethoden. Für physische (nicht virtualisierte Server) muss eine Out-of-Band-Technologie verwendet werden dabei handelt es sich in der Regel um einen KVM-Switch oder einen Switch für serielle Konsolen. Solange das Betriebssystem noch nicht vollständig verfügbar ist, ermöglichen normalerweise die Konsolentools in der Verwaltungsschnittstelle jedes Virtualisierungs-anbieters den effektivsten Zugriff auf das emulierte BIOS des virtuellen Computers. Zusätzlich verkompliziert wird dies dadurch, dass mehrere Methoden für den Zugriff auf den virtuellen Host selbst zur Verfügung stehen: Da ein Benutzer keine Probleme mit der Hypervisor-Schicht vermutet, startet er üblicherweise einen Webzugriffsclient oder einen installierten Zugriffsclient (beispielsweise VMware Virtual Infrastructure Client), oder er verwendet SSH; ist jedoch echter Bare-Metal-Zugriff erforderlich (beispielsweise, wenn Probleme mit dem Hypervisor auftreten), muss wiederum eine Out-of-Band-Technologie verwendet werden. Verwendung verschiedener Serverzugriffsmethoden in physischen und virtuellen Servern Seite 3
5 Die Verwendung verschiedener Zugriffsmethoden kann verschiedene Auswirkungen haben, die unter Umständen von den jeweiligen Organisationen oder Szenarien abhängig sind. Möglicherweise treten Zugriff sund Auflösungskonflikte zwischen mehreren Zugriffsmethoden oder verschiedenen Benutzern dieser unterschiedlichen Methoden auf. Unter Umständen ist es schwierig, herauszufinden, wo das Problem auftritt, da sich mehrere nicht zugeordnete Datensätze auf das Problem beziehen. Schließlich wird durch unkoordinierte Zugriffsmethoden unter Umständen eine Netzwerkzugriffsdichte mit Zugriffsmethoden verursacht, die im Hinblick auf Netzwerk, Abläufe oder Protokollierung nicht optimal sind. Mehrere mögliche Quellen für Autorisierung/Berechtigung und Überwachung/Protokollierung. Für jedes mögliche oben beschriebene Zugriffstool müssen Infrastrukturadministratoren mittlerweile umfangreiche Autorisierungs- und Überwachungsquellen verwalten. Dieses Problem wird unter Umständen noch verstärkt, wenn Anwendungen zwischen physischen Servern verschoben werden, eine überaus häufige Aufgabe beim Implementieren von Virtualisierung. Es muss zumindest eine Strategie für die Synchronisierung dieser Autorisierungs- und Überwachungsquellen bestimmt werden eine zusätzliche Implementierungsaufgabe, die im Vorfeld oftmals nicht berücksichtigt wird. Dies ist ein wichtiger Aspekt, da die Flexibilität und einfache Bereitstellung neuer Server wesentliche Argumente für die Virtualisierung sind. Wird die daraus resultierende Komplexität der Verwaltung nicht ausreichend berücksichtigt, kann dies die erfolgreiche Bereitstellung dieser revolutionären Technologie gefährden. Idealerweise kann eine neue Technologie so implementiert werden, dass sie auch für gelegentliche Benutzer verständlich ist. Für den virtualisierten Server zuständige Administratoren arbeiten weiterhin täglich mit Tools wie VirtualCenter von VMware, doch ein Anwendungsadministrator sollte sich nicht mit der Frage beschäftigen müssen, ob sich eine Anwendung auf einem virtuellen oder einem physischen Server befindet. Sie sollte vollständig transparent sein. Die durch die Virtualisierung entstehende Komplexität gefährdet diese Idealvorstellung eines typischen Rechenzentrums, da jede Serverebene unter Umständen ein anderes Zugriffstool erfordert, von denen jedes unterschiedliche Autorisierungs-, Überwachungs- und Verwaltungsebenen besitzt. Eine mögliche Lösung Virtualisierungsanbieter wissen, dass der vermehrte Einsatz von virtuellen Computern ohne konsolidierten Zugriff außer Kontrolle geraten kann. Aus diesem Grund bieten Tools wie VirtualCenter von VMware einen einzelnen Zugriffspunkt für alle VMware-Zugriffsmethoden. Auch wenn diese Tools hervorragend für alle virtuellen Computer geeignet sind, werden sie leider nicht vollständig den Anforderungen eines Produktionsrechenzentrums gerecht. Konkret bedeutet dies, dass nicht alle relevanten Tools sowohl für virtuelle als auch für physische Server anbieter- und technologieebenenübergreifend konsolidiert werden. Heute wird diesen Anforderungen mit Aggregierungsplattformen für Zugriffstools entsprochen. Wie VirtualCenter bieten sie eine konstante und aktualisierte Ansicht von virtuellen Computern, auch wenn Anwendungen von einem ESX-Server an einen anderen verschoben werden. Darüber hinaus wird diese Funktion mit Schnittstellen zu Remotesteuerungssoftware (RDP, VNC, SSH); Out-of-Band-Konsolen-Hardware (KVM-Switches und serielle Konsolenserver), anbietereigenen Baseboard-Management-Controllern (HP ilo/ilo2, IBM RSA, Dell DRAC) und anderen kombiniert. Dadurch erhalten die Benutzer ein einheitliches Zugriffsportal für jede Ebene jedes Servertyps, unabhängig davon, ob es sich um physische oder virtuelle Server handelt. Auch wenn Virtualisierungsexperten zur Verwaltung von Umgebungen mit Sicherheit weiterhin spezielle Tools wie VirtualCenter von VMware verwenden, müssen sich alle anderen Serveradministratoren nicht täglich mit diesem Grad an Komplexität auseinandersetzen. Stattdessen können die meisten Administratoren einfach auf eine Aggregierungsplattform zugreifen, um mit nur einer Anmeldung Zugriff auf alle relevanten Schnittstellen für alle Geräte im Rechenzentrum zu erhalten. Das beinhaltet nicht nur die Server. Eine leistungsstarke Managementplattform kann auch intelligente Powerlösungen, Netzwerkgeräte, Speicherinfrastruktur und mehr verwalten. Seite 4
6 Ein Klick, mehrere Tools Nach der Anmeldung an einer Verwaltungsanwendung (in diesem Fall CommandCenter Secure Gateway von Raritan) kann ein Serveradministrator umgehend alle relevanten Tools für diesen VMware-Host und alle virtuellen Computer starten. Auf den Abbildungen oben wird die Koexistenz von VirtualCenter-, RDP-, SSH- und Out-of-Band-KVM-Switches dargestellt. Mithilfe der Aggregierungsplattform können sämtliche Autorisierungs-, Überwachungs- und Sitzungsübergaben sicher in einem weitaus einfacher verwalteten Paket verarbeitet werden, sodass IT-Experten einfacher und produktiver arbeiten können. Wünschenswerte Attribute einer Lösung für Zugriffskonsolidierung Mittlerweile ist eine Reihe von Geräten zur Bewältigung der grundlegenden Anforderungen in einer IT-Organisation verfügbar, die sich mit den komplexen Strukturen einer gemischten Umgebung aus virtualisierten und physischen Servern auseinandersetzen muss. Durch Zusammenfassen von Software-, Hardware- und Virtualisierungsverwaltungstools in einer einzigen konsolidierten Plattform kommt Zugriffskonsolidierungslösungen bei der optimalen Nutzung der Virtualisierung eine große Bedeutung zu. Naturgemäß stammen Lösungen für Zugriffskonsolidierung von Drittanbietern wie Raritan (unter dem Namen CommandCenter Secure Gateway), da diese Produkte gemäß Definition plattformübergreifend und mit mehreren Anbieter kompatibel sein müssen. Um die Unterschiede zwischen verschiedenen Konsolidierungsanbietern im jeweiligen Kontext angemessen zu berücksichtigen, muss das zu lösende Hauptproblem im Auge behalten werden: Wie wird in einer prinzipiell komplexen Umgebung eine einfache Bedienung gewährleistet, ohne dabei Einbußen bei der Leistung oder Steuerung hinnehmen zu müssen? Diese Sichtweise wirft einige zusätzliche Fragen auf: Seite 5
7 Eindeutige Informationen ermöglichen schnelles Handeln CommandCenter Secure Gateway von Raritan ermöglicht über Registerkarten Zugriff auf alle wesentlichen Daten zu jeder Ebene einer virtualisierten Infrastruktur. Dank dem raschen Zugriff auf alle wichtigen Informationen (von Bare-Metal über Hypervisor bis zu virtuellen Computern) wird die Problemlösung beschleunigt.. Ist die Benutzeroberfläche leicht verständlich und gestaltet sich die Navigation problemlos? Die Aufbereitung von Komplexität in leicht verständlicher Form ist die zentrale Herausforderung, die durch Zugriffskonsolidierungslösungen bewältigt werden soll. Bei einigen Produkten müssen Benutzer auf mehrere verschiedene Registerkarten klicken beispielsweise für Identität, Ort, Kontakte, VM-Eigenschaften, Zusammenfassung usw., und zwar nur, um grundlegende Informationen zu einem virtuellen Host oder Computer zu erhalten. Stattdessen sollten wichtige Informationen auf einer übersichtlichen Oberfläche angezeigt werden, auf der eine einfache und intuitive Navigation möglich ist. Bietet die Lösung eine einfache Darstellung der virtualisiserten Topologie? Von großer Wichtigkeit ist, dass Benutzer der Endinfrastruktur sich rasch mit der Virtualisierungsebene des Rechenzentrums vertraut machen können. IT-Experten sollten daher eine benutzerfreundliche Aggregierungslösung implementieren, die Strukturdarstellungen der gesamten virtualisierten Topologie ermöglicht. Verzichten Sie künftig auf Benutzeroberflächen, auf denen Benutzer jeweils nur ein Element einer Topologiestruktur erweitern können: Dies hindert den Benutzer daran, auf einen Blick zu erkennen, auf welchem Hypervisor oder physischen Hostserver ein bestimmter virtueller Computer ausgeführt wird. Auf einer benutzerfreundlichen Oberfläche können Benutzer alle Ebenen der Virtualisierungsumgebung anzeigen und eindeutig erkennen, welcher virtuelle Computer auf welchem Hypervisor bzw. VirtualCenter ausgeführt wird. Wie einfach ist die Konfiguration neuer virtueller Computer und Hypervisor im konsolidierten Tool? Die meisten Lösungen beinhalten integrierte Assistenten, die das Hinzufügen eines neuen Hostservers (und der zugehörigen virtuellen Computer) vereinfachen. In diesen Assistenten zum Hinzufügen von Einheiten führt der Benutzer mehrere Schritte zur Einrichtung eines Geräts in der Zugriffskonsolidierungslösung aus. Zur einfacheren Verwendung (und aus Gründen der Zeitersparnis) sind Konsolidierungslösungen vorzuziehen, bei denen zur Ausführung einer wichtigen Aufgabe die wenigsten Schritte erforderlich sind. Nochmals: Einfachheit und Benutzerfreundlichkeit sind oberstes Gebot. Ist eine Massenkonfiguration von neuen virtuellen Computern und Hypervisors möglich? Virtuelle Computer haben fast immer bestimmte Attribute miteinander gemeinsam. Beispielsweise muss normalerweise bei allen virtuellen Windows-Computern als Zugriffsoption RDP konfiguriert werden. Außerdem wird eine Gruppe von virtuellen Computern oftmals mit demselben Verwaltungskonto verwaltet. Erkundigen Sie sich daher beim Lösungsanbieter, ob das Produkt für die Zugriffsaggregierung eine Massenauswahl von geeigneten In-Band-Konsolenanwendungen (RDP, VNC und SSH) und die Massenkonfiguration von Authentifizierungsinformationen für Service- Konten in virtuellen Computern ermöglicht. Alleine durch diesen Schritt können bei Einrichtung und Konfiguration Stunden eingespart werden. Seite 6
8 Wird eine dynamische Erweiterung durch die Softwarelizenzierung der Lösung ermöglicht oder eingeschränkt? Entscheiden Sie sich für eine Lösung, deren Lizenzierungsstruktur flexible Bereitstellungen ermöglicht. Vermeiden Sie nach Möglichkeit die Zahlung regelmäßiger Lizenzgebühren, und achten Sie unbedingt darauf, dass die Zahlung zu hoher Lizenzgebühren ordnungsgemäß bearbeitet wird. Da durch Virtualisierung das dynamische Hinzufügen von virtuellen Computern (sofern erforderlich) ermöglicht wird, sollten beim ggf. erforderlichen Hinzufügen von zusätzlichen Computern keine Einschränkungen aufgrund der Softwarelizenzierung bestehen. Fazit Nur wenige Lösungen erweisen sich für die Rechenzentrumsverwaltung als so revolutionär wie die Servervirtualisierung.Allerdings werden dadurch auch wichtige Prozess- und Verwaltungsfunktionen komplizierter. Aus diesem Grund kann die genaue Prüfung einer effektiven Infrastrukturverwaltung nach der Bereitstellung ebenso wichtig sein wie die Bereitstellung an sich. Ein einheitlicher, Out-of-Band-basierter Ansatz gewährleistet daher im Hinblick auf die Verwaltung eine wirkliche Transparenz von virtuellen und physischen Ebenen. IT-Administratoren müssen sich somit nicht mehr mit den komplexen Strukturen der heterogenen Umgebung auseinandersetzen, von der die meisten Komplikationen herrühren. Prüfen Sie Ihre Optionen genau. Unabhängig davon, ob Sie Ihre Suche bei Raritan beginnen oder dort beenden, unserer Meinung nach werden Sie feststellen, dass wir eines der umfangreichsten, leistungsfähigsten und sichersten Verwaltungsgeräte der Branche anbieten. Weitere Informationen zu unserer Lösung für dieses komplexe Problem finden Sie unter Info über Raritan Raritan ist ein führender Anbieter von sicheren IT-Infrastrukturverwaltungslösungen, mit denen IT-Leiter, -Manager und -Administratoren neben den für die effektivere Verwaltung ihrer Rechenzentren erforderlichen Informationen auch die Steuerungsmöglichkeiten erhalten, die zur Optimierung der Produktivität in Rechenzentren, des Betriebs in Zweigniederlassungen und der Stromzufuhrverwaltung notwendig sind. Unsere Produkte für den integrierten sicheren In-Band- und Out-of-Band-Serverzugriff, die Steuerung und die Stromzufuhrverwaltung unterstützen Firmen an weltweit über Standorten bei der Überwachung und Verwaltung des Serverzugriffs, der Auslastung und des Stromverbrauchs. Unsere intelligenten PDUs ermöglichen die Remote-Stromzufuhrsteuerung und Überwachung auf Serverschrank- und Geräteebene und liefern Informationen, mit denen die Eigentümer von Rechenzentren die Betriebszeit und die Kapazitätsplanung verbessern und Energie effizient nutzen können, um Strom und Geld zu sparen. Die OEM-Abteilungen von Raritan stellen eingebettete Hardware und Firmware für das Server- und Clientmanagement bereit. Hierzu zählen KVM über IP, IPMI, die intelligente Stromzufuhrverwaltung und andere auf Branchenstandards basierende Managementanwendungen. Der Hauptsitz von Raritan befindet sich in Somerset, NJ (USA). Die weltweit 38 Niederlassungen betreuen Kunden in 76 Ländern. Weitere Informationen finden Sie unter Raritan.de Seite 7
Windows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrWhitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2)
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) Einrichtung für Remotedesktopdienste (Windows Server
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrVergleich: Positionen der Word 2003-Befehle in Word
Seite 1 von 6 Word > Erste Schritte Vergleich: Positionen der Word 2003-Befehle in Word 2007 Dieser Artikel enthält eine Einführung in die grundlegenden Elemente der neuen Microsoft Office Word 2007- Benutzeroberfläche
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrIBM SPSS Data Access Pack Installationsanweisung für Windows
IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrContact Customer Relation Management
Tour - Inhaltsverzeichnis Mit Contact können Sie Ihr komplette Kundendokumentation komfortabel unter Lotus Notes bzw. Lotus Domino verwalten. Ob Sie nun nur eine einfache Adressverwaltung benötigen oder
MehrDocuWare unter Windows 7
DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrParallels Plesk Panel
Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrIBM Software Demos Tivoli Composite Application Manager for SOA
{Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrCADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrSoftware-Engineering Grundlagen des Software-Engineering
Software-Engineering Grundlagen des Software-Engineering 3 Definitionsphase Spezifikationen (Specification / Analysis Phase) 3.2 Software-Ergonomie Übungen Prof. Dr. Rolf Dornberger Software-Engineering:
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrSoftware Release Notes
Software Release Notes dss V1.7.0 Mit den Software Release Notes (SRN) informiert die aizo ag über Software-Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-2013-01 Datum
MehrMcAfee Security-as-a-Service -
Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
Mehr