Datensicherung. On-/Offline-Produktion/Netze OPN. Skript zur Vorlesung. Prof. Dr. Nils Martini
|
|
- Hedwig Schuler
- vor 8 Jahren
- Abrufe
Transkript
1 Datensicherung Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils Martini Hochschule für Angewandte Wissenschaften Hamburg,
2 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 11 Datensicherung Grundlagen Hardware Magnetbänder Magneto-Optische Medien Backup-Strategien Storage Area Network Grundlagen Fibre Channel SCSI-Bus
3 11 DATENSICHERUNG 2 11 Datensicherung 11.1 Grundlagen Mithilfe von Datensicherungssystemen (Backupsysteme) werden Datenbestände, die sich auf direkt am Rechnersystem angeschlossenen Speichermedien (meistens Festplatten) befinden, auf externe Medien (oft Magnetbänder) kopiert dies ist deshalb erforderlich, da Datenverluste aufgrund diverser Fehlersituationen nicht auszuschließen sind, was im kommerziellen Umfeld zu erheblichen wirtschaftlichen Verlusten führen kann weitere Gründe für die Erstellung von Datenkopien sind z.b. gesetzliche Regelungen zur Aufbewahrung bestimmter Datenbestände oder die Auslagerung von weniger häufig benötigten Daten von teuren auf billige Speichermedien in Zeiten, in denen wichtige Daten ausschließlich auf Grossrechnersystemen verarbeitet wurden, waren Datensicherungssysteme ein selbstverständliches Element jeder EDV-Umgebung heute werden Daten meistens auf verteilten heterogenen Systemen gespeichert, sodass eine konsequente Sicherung auf externe Medien mit einem höheren Aufwand verbunden ist dies hat oftmals zur Folge, dass ein Backup selbst unternehmenskritischer Daten unterbleibt je nach Anforderungen an die Sicherheit oder Verfügbarkeit von Daten, kann ein Backup automatisch in regelmäßigen (auch kürzeren) Abständen oder nur nach Bedarf erfolgen die verwendete Technik für Backups reicht von einfachen manuellen Sicherungen (gelegentliches Kopieren wichtiger Dateien auf Diskette, CD oder auf eine zweite Festplatte) bis hin zu zentralen Backup-Lösungen mit Storage Area Networks (SAN, siehe Kapitel 12) mögliche Fehlersituationen, die zu Datenverlusten führen können, sind z.b.: Hardware-Fehler (z.b. Plattencrash) Stromausfall Betriebssystemfehler Software-Fehler Datenverlust durch Cracker, DoS, Viren... Fehlverhalten von Benutzern im Bereich Datensicherung sind folgende Begriffe zu unterscheiden: Backup: temporäre Speicherung aktueller Daten zum Zwecke der schnellen Wiederherstellung (Recovery) im Fehlerfall; Aufbewahrungszeitraum: wenige Wochen Archivierung: langfristige Speicherung, z.t. aus rechtlichen Gründen vorgeschrieben; Aufbewahrungszeitraum: mehrere Jahre
4 11 DATENSICHERUNG 3 Migration (HSM): Verschieben von (großen) Dateien auf preiswertere Medien, wobei auf der Festplatte ein Verweis (Link) verbleibt für die verschiedenen Sicherungsarten werden oft unterschiedliche Typen von Sicherungsmedien verwendet Backup: meistens Magnetbänder; wichtig: große Speicherkapazität Archivierung: Bänder, MO, CD-R; wichtig: lange Haltbarkeit Migration: schnelle Medien (MO, CD-R); wichtig: schneller Zugriff 11.2 Hardware Magnetbänder die Speicherung von Daten auf Magnetbänder ist heute die am weitesten verbreitete Technik, da Bänder mit Abstand die größte Speicherkapazität im Vergleich mit anderen Medien sowie eine hohe Schreib- und Lesegeschwindigkeit bieten (gutes Kosten-Nutzen-Verhältnis) zu unterscheiden sind im Wesentlichen folgende Techniken von Bandlaufwerken (alle Angaben beziehen sich auf unkomprimierte Daten): Digital Audio Tape DAT, 4mm: bis 12 GB 8mm, AIT: bis 25 GB Digital Linear Tape DLT: bis 40 GB Quarter Inch Tape QIC: bis 5 GB High-Speed-Techniken (IBM Magstar, StorageTek Redwood): schnelle Zugriffszeiten die Schreibgeschwindigkeiten liegen (unkomprimiert) bei 500 kb/s bis zu 15 MB/s prinzipielle Technik von Bandlaufwerken: Magnetisierung des Bandes in schrägen ( helical scan, rotierender Kopf, z.b. 8mm) oder linearen (fester Kopf, z.b. DLT) Spuren die mechanische Belastung ist bei beiden Verfahren heute nur noch sehr gering Nachteile von Magnetbändern: hohe Empfindlichkeit gegenüber magnetischen Feldern sowie Probleme mit mechanischen und thermischen Belastungen, mittelmäßige Haltbarkeit da die Kapazitäten eines einzigen Bandes meistens für die Sicherung eines Rechners nicht ausreichen und ein manueller Bandwechsel umständlich ist, gibt es Band-Roboter ( Jukebox ), die mehrere Bänder in einem Gerät zusammenfassen solche Jukeboxes sind für fast alle Laufwerkstypen verfügbar hierbei wird mittels eines Greifarms automatisch die Kassette gewechselt, sobald das Band voll beschrieben ist die Kapazitäten beginnen bei kleineren Geräten ab 4 Kassetten (z.b. für einzelne Rechner) bis zu mehreren hundert Kassetten (Kapazitäten bis über 50 TB) für netzwerkweites Backup
5 11 DATENSICHERUNG 4 jedes Gerät kann mehrere Laufwerke für ein gleichzeitiges Backup mehrerer Rechner enthalten für High-End-Anwendungen (Server-Farmen, große Datenbanken) reichen diese Kapazitäten oft nicht aus; hierfür werden so genannte Silos eingesetzt die Größen reichen von 1000 bis zu mehreren Slots (Kapazitäten größer 100 TB), wobei mehrere Dutzend Bandlaufwerke gleichzeitig verwendet werden (Hersteller: IBM, EMASS/Grau, StorageTek) Magneto-Optische Medien alle magneto-optische Medien basieren prinzipiell auf einer Kunststoffscheibe mit einer Reflexionsschicht, deren Relexionseigenschaften mittels unterschiedlicher Verfahren so verändert wird, dass ein Laserstrahl reflektiert oder abgelenkt wird sie eigenen sich aufgrund ihrer kurzen Zugriffszeiten insbesondere für die Migration, bei der Magnetbänder aufgrund ihrer längeren Spul- und Positionierungszeiten von Nachteil sind die Kapazitäten sind jedoch sehr gering: MO, CD-R, WORM bis zu 2,5 GB, DVD-R: bis 4 GB durch die geringe Kapazität ist das Preis-Leistungs-Verhältnis ungünstig, was durch die teilweise nicht wiederbeschreibbaren Medien noch verschlechtert wird Techniken von optischen Medien: CD-R (CD-WORM) 5 -Scheibe aus einem Plastomer Reflexionsschicht mit lichtempfindlicher Farbschicht beim Schreiben verändert ein Laser die Farbe und damit auch das Reflexionsvermögen Vorteil: preiswerte Technik, geeignet für gelegentliche lokale Sicherungen Nachteil: geringe Kapazität (800MB), langsame Schreibgeschwindigkeit ( n 150KB/s) DVD-R ähnliche Technik wie CD-R Speicherkapazität bis 4 GB (kleinere Pit-Länge, engere Datenspur, größere Datenfläche) mehrere Layer (wie bei DVD-ROM) sind nicht vorhanden magneto-optische Scheiben (MO) verfügbar als WORM oder wiederbeschreibbar 3 oder 5, beidseitig beschreibbar aktive Schicht aus magnetischem Material magnetische Speicherung der Daten, wobei sich die Schicht in einem permanenten Magnetfeld befindet und die Ummagnetisierung mittels
6 11 DATENSICHERUNG 5 Laserstrahl erfolgt Lesen ebenfalls per Laser die Polarisierung des Laserlichts ist abhängig von der Magnetisierungsrichtung (Kerr-Effekt) Vorteil: zuverlässige Technik, langer Archivierungszeitraum (größer 10 Jahre) Nachteil: geringe Kapazität (2,6 GB), langsame Schreibgeschwindigkeit (500KB/s) Phase-Change-Technik 5 -Polymer-Scheiben Laserlicht verändert die Polymer-Struktur von amorph (unstrukturiert) zu kristallin (strukturiert) Vorteil: bei platin-beschichteten Scheiben beträgt die Haltbarkeit mehr als 50 Jahre (?) Nachteil: geringe Kapazität (1,5 GB) 11.3 Backup-Strategien bei Backup-Strategien ist prinzipiell die lokale von der netzwerkweiten Sicherung zu unterscheiden Lokale Sicherung ohne festes Backup-Gerät CD, Diskette oder Bandlaufwerk sind direkt am zu sichernden Rechner angeschlossen alternativ kann der komplette Inhalt einer Festplatte auf eine zweite Platte gespiegelt werden, wobei das Recovery sehr schnell durch Austausch der Platten erfolgt Vorteil: geringe Kosten für Hardware, einfache Handhabung Nachteil: ab mittleren Umgebungen sehr umständlich, hoher administrativer Aufwand, meist nur für gelegentliche Teilsicherungen sinnvoll, aufwändiges Recovery Lokale Sicherung mit festem Backup-Gerät fest installiertes Laufwerk oder Jukebox geeignet für Server (z.b. File- oder Datenbank-Server) Vorteil: durch das regelmäßige, automatisierte Backup entsteht ein geringer administrativer Aufwand und es sind mehrere unterschiedliche Versionen einzelner Dateien wiederherstellbar Nachteile: hohe Kosten für Hardware, falls mehrere Server zu sichern sind; evtl. muss für verschiedene Betriebssysteme jeweils unterschiedliche Back- Software eingesetzt werden; das Recovery ist nur am Rechner direkt durchzuführen
7 11 DATENSICHERUNG 6 Zentrale Netzwerk-Sicherung die Backup-Geräte sind an einem zentralen Backup-Server angeschlossen die Sicherung anderer Rechner erfolgt über das LAN Client-Server-Anwendung Vorteile: zentrale Administration, automatisches regelmäßiges Backup aller Rechner im LAN unabhängig von ihrem Betriebssystem, Skalierbarkeit, benutzergesteuertes Recovery Nachteil: hohe Belastung des LAN, teure Software Hersteller z.b. IBM, HP, Legato, CA bei der Entwicklung einer Backup-Strategie sind u.a. folgende Punkte zu berücksichtigen welche Rechner sind zu sichern? welche Daten sind wichtig? Zeitpunkt der Sicherung Dauer der Sicherung (Geschwindigkeit von LAN, Rechnern und Laufwerken) wie oft sind Daten zu sichern? Art des Backups (Vollsicherung, inkrementell) Anforderungen an die Wiederherstellung (Recovery) Archivierung erforderlich? Kopieren (Clonen) des Bandmaterials? wie lange sollen Backup-Daten online sein? viele netzwerkbasierte Backup-Programme arbeiten mit einer Client-Server-Architektur die Aufgaben des Servers sind hierbei: Koordination aller Backup-Funktionen Verwaltung des Datei-Index Steuerung aller Medien- und Sicherungsoperationen sollte mehrere Clients parallel sichern können sollte mehrere Laufwerke parallel beschreiben bzw. auslesen können der Client ist zuständig für: starten der Backup-Prozesse auf Anforderung des Servers lesen aller benötigten Verzeichnisse und Dateien (Rechte!) die Weiterleitung der Daten an den Server ist i. Allg. selbst für das Recovery zuständig Kommunikation mit dem Server z.b. per RPC Anforderungen an eine Backup-Software Unterstützung diverser Betriebssysteme
8 11 DATENSICHERUNG 7 Unterstützung diverser Sicherungsgeräte parallele Sicherung mehrerer Clients auf mehrere Laufwerke Integration von Online-DB-Sicherungen Sicherung offener Dateien folgende Backup-Arten sind zu unterscheiden Vollsicherung: Backup aller Dateien inkrementell: alle Dateien, die sich seit der letzten Sicherung geändert haben differentiell: alle Dateien, die sich seit einem Referenzzeitpunkt geändert haben konsolidierend: virtuelle Vollsicherung eine Backup-Software muss alle Informationen über die von ihr gesicherten Dateien in einer kleinen Datenbank (Datei-Index) speichern, um bei einer Recovery- Anforderung das richtige Band und die Position der benötigten Datei schnell zu finden nur Dateien, deren Informationen sich im Index befinden, sind gezielt wieder herstellbar (so genanntes Online-Recovery ) andere Dateien müssen umständlich auf dem Sicherungsmedium gesucht werden da dieser Index bei einer großen Anzahl gesicherter Dateien (und ihrer Versionen) sehr groß werden kann, müssen die ältesten Informationen im Index regelmäßig gelöscht werden dies ist insofern unproblematisch, da ein Backup üblicherweise nur für die Wiederherstellung von aktuellen Daten verwendet wird (und nicht für Archivierungszwecke) der Aufbewahrungs-Zeitraum im Index beträgt typischerweise 2 bis 4 Wochen da sich die Daten aber physikalisch immer noch auf den Bändern befinden, ist eine Wiederherstellung wenn auch mit höherem Aufwand bis zum Überschreiben der Bänder möglich wann Bänder wiederverwendet werden, ist abhängig von der Größe einer Jukebox oder allgemein abhängig von der Menge der Bänder oft wird der Wiederverwendungs-Zyklus an die gesicherte Datenmenge angepasst, um die Bänder in der Jukebox nicht austauschen zu müssen (Rotationsverfahren: die jeweils ältesten Daten werden von den aktuellen überschrieben) welche Daten sollen gesichert werden? alle lokal gemounteten Filesysteme einzelne Partitionen (/usr, C:, SYS:) einzelne Verzeichnisse (/usr/local/httpd) einzelne Dateien Wann soll die Sicherung starten? der Normalbetrieb im LAN sollte nicht behindert werden
9 12 STORAGE AREA NETWORK 8 das zur Verfügung stehende Zeitfenster muss eingehalten werden nicht alle Clients gleichzeitig starten geeignete Clients gleichzeitig sichern Behandlung spezieller Dateien einige Dateien/Dateitypen nie sichern einige Dateien immer sichern Wiederherstellung der access time client-seitige Kompression Staging: automatische Verlagerung gesicherter Daten von einem Medium auf ein anderes Beispiel: 1. Sicherung auf Festplatte (z.b. RAID-Array) 2. Kopieren der Daten in Abhängigkeit vom Alter auf ein langsameres (preiswerteres) Medium 3. Löschen der Daten von der Backup-Festplatte Vorteile: schnelles Recovery der aktuellsten Daten, Zwischenspeicherung der Daten während der Sicherung Hierarchical Storage Management HSM (Migration): erster Schritt: übliche Datensicherung anschließend: Entfernen der gesicherten Dateien, ersetzen durch einen Link migrieren von Dateien in Abhängigkeit von Alter oder Größe bzw. Füllgrad der Festplatte beim Öffnen einer migrierten Datei wird sie automatisch vom Band zurückgeholt (recall) 12 Storage Area Network 12.1 Grundlagen die im vorangegangenen Abschnitt beschriebenen Verfahren des netzwerkbasierten Backups haben einen wesentlichen Nachteil: zur Übertragung der Daten vom Client zum Server wird das LAN genutzt hiermit sind eine Reihe von Problemen verbunden: das Zeitfenster für die Sicherung ist bei großen Datenmengen und normalen LAN-Geschwindigkeiten oft zu klein die erreichbaren Datentransferraten sind für große Jukeboxes oder Silos oft zu gering der normale Netzverkehr wird durch Backups gestört
10 12 STORAGE AREA NETWORK 9 ein Ausweg aus dieser Situation ist die Einrichtung eines eigenen zusätzlichen Netzwerks für Datensicherungen (das nicht notwendig TCP/IP-basierend sein muss) ein solches Zusatz-Netzwerk wird als Storage Area Network (SAN) bezeichnet es ist ein high-performance Netz, das nicht nur für Backups genutzt wird, und oft auf der Fibre-Channel-Technik basiert hierbei werden Geräte (z.b. Festplatten, Bandlaufwerke, Jukeboxes) direkt, d.h. ohne Serverrechner, an den Fibre-Channel-Bus angeschlossen Vorteile: alle Server können mit allen Speichergeräten kommunizieren, da ein Gerät nicht über proprietäre Treiber oder sonstige betriebssystem-abhängige Hardware angesprochen wird ein SAN kann wie ein normales Netz strukturiert sein es bietet hohe Übertragungsgeschwindigkeiten, hohe Zuverlässigkeit, große Reichweite aufgrund von LWL dadurch können Speichergerät und Server in großer Entfernung voneinander aufgestellt werden ein kontinuierlicher Transfer von Massendaten (bulk data), wie es bei Backups üblich ist, wird im LAN nicht optimal erreicht (ein Ethernet ist eher für burst data geeignet) es gibt weniger Sicherheitsprobleme als im LAN auch zentrale Datenspeicher können im SAN von mehreren Servern gemeinsam genutzt werden Rechner unterschiedlicher Betriebssysteme werden mit Host Bus Adaptern (HBA) an das SAN angeschlossen mittels SAN-Bridges und Extendern werden herkömmliche Speichergeräte (SCSI) eingebunden zusammengefasst sind die Ziele bei SAN: erheblich erweiterte Skalierbarkeit verbesserter, einheitlicher Geräteanschluss LAN-unabhängiges Backup direktes Backup (ohne Server direkt von der Platte auf das Band) Cluster-Bildung von Servern und/oder Geräten data-sharing (File-Server greifen gemeinsam auf Datenbestände zu ohne NFS oder Netzlaufwerke) remote mirroring (Spiegelung von Daten) load balancing (Lastverteilung zwischen Servern oder Geräten) Einrichtung von Hochverfügbarkeitssystemen ein weiterer Begriff in diesem Zusammenhang ist Network Attached Storage
11 12 STORAGE AREA NETWORK 10 (NAS), der häufig mit SAN verwechselt wird: hierbei handelt es sich um spezielle Speichersysteme z.b. für Fileserver, die an das LAN angeschlossen werden diese Geräte unterstützen verschiedene File-I/O-Requests (Unix-NFS, Netware, andere datei-orientierte Protokolle), sodass unterschiedliche Rechner mit ihren es handelt sich bei NAS jedoch nicht um einen Standard sondern um proprietäre Systeme Nachteile: hohe Belastung des LAN, Probleme mit bulk data Vorteile: einfache Handhabung, kein zusätzliches Netz, Nutzung herkömmlicher TCP/IP-Protokolle, geeignet für kleinere bis mittlere Umgebungen Web Attached Storage WAS Auslagerung oder Archivierung von Daten über das Internet einfache Lösung im Small-Office oder Privat-Bereich (SOHO) Vorteil: keine teure Hardware und kaum Administration erforderlich Nachteil: nur für kleine Datenmengen geeignet (wegen WAN-Verbindung), Speicherung bei externem Anbieter 12.2 Fibre Channel Für Storage Area Networks sind die Techniken lokaler Netzwerke aus den zuvor genannten Gründen unvorteilhaft es werden schnelle Übertragungsmedien benötigt, die insbesondere für bulk data geeignet sind mit dem Fibre Channel steht heute eine Technik zur Verfügung, die diese Anforderungen gut erfüllt Fibre Channel bietet aktuell Datenraten von 100 MB/s, in Zukunft sollen bis zu 800 MB/s erreicht werden, wobei diese Geschwindigkeiten im Duplex-Betrieb möglich sind (beachte: bei Bus-Systemen wird die Übertragungsrate nicht wie bei Netzwerken in Bit sondern in Byte pro Sekunde angegeben) Fibre Channel ist ein Datenkanal mit den Eigenschaften eines I/O-Bus (z.b. SCSI) ein Rechner sieht ein Gerät im SAN genauso wie ein lokal angeschlossenes die Vorteile von Fibre Channel (FC) für die Verwendung im SAN sind: Unterstützung mehrerer Protokollarten Funktionalität eines Netzwerks Unterstützung heterogener Verbindungen Fibre Channel soll die Vorteile von Netz- und Bus-Techniken vereinen mit Fibre Channel lassen sich unterschiedliche Topologien für ein SAN einrichten: Point-to-Point
12 12 STORAGE AREA NETWORK 11 Ring-Struktur switched fabric mit der Funktionalität des zoning ist es möglich, logische Gruppen von Geräten zu bilden die Adressierung und das Routing im FC erfolgt durch eindeutige Hardware- Adressen (World Wide Names WWN) die Fibre Channel Protokoll-Architektur FC hat keine höheren Protokolle vorhandene Protokolle (z.b. SCSI, IP, ATM, HIPPI) setzen auf FC auf FC bietet einen skalierbaren, zuverlässigen Datentransport für höhere Protokolle (Upper Level Protocols ULP) die Protokollschicht FC-4 stellt Schnittstelle zwischen der FC-fabric und den ULP dar, d.h. sie liefert die Interoperabilität zwischen ULP-Prozessen und der Fibre Channel Hardware FC-3: definiert das Stations-Management in den Switches FC-2: Transportschicht für Signalisierung, Flusskontrolle, Adressierung FC-1: Codierung/Decodierung FC-0: physikalische Schnittstelle Fibre Channel-Klassen bestätigter verbindungsorientierter Dienst (zuverlässig, aber hoher Aufwand) bestätigter verbindungsloser Dienst (ähnlich wie IP) unbestätigter verbindungsloser Dienst (unzuverlässig, aber die ULPs haben i. Allg. eigene Bestätigungsmechanismen) für Fibre Channel sind verschiedene Hardware-Spezifikationen definiert (unterschiedliche Übertragungsraten und Entfernungen) optisch: LED langwellig, 62,5m MMF, 12,5-25 MB/s, bis 1,5 km Laser langwellig, SMF, MB/s, 2-10 km Laser kurzwellig, 50m MMF, MB/s, 1-2 km elektrisch: Koax, 12,5-100 MB/s, m TP, 12,5-25 MB/s, m Fibre Channel-Frames je 4 Byte für Start- und Endmarkierung 24 Byte Header: Quell-/Zieladresse (je 3 Byte), Sequenz-Nr., Exchange-Nr. bis 2112 Byte Nutzdaten FC-Komponenten Host Bus Adapter HBA für PCI oder Sbus
13 12 STORAGE AREA NETWORK 12 FC Hub: Verwendung in Arbitrated Loops, bis 126 Geräte, shared bandwidth FC Switch: beliebige dedizierte Verbindungen zwischen Geräten FC Bridge: Schnittstelle für SCSI-Geräte FC Extender: Erweiterung der Entfernung Fibre Channel ist eine schnelle Bus-Technik, die viele Protokolle unterstützt und daher flexibel eingesetzt werden kann FC ist weniger für den SOHO-Bereich geeignet sondern mehr für das mittlere bis High-End-Segment im unteren bis mittleren Segment lassen sich einfachere und preiswertere Techniken einsetzen, wie z.b. USB, SCSI, FireWire 12.3 SCSI-Bus da Fibre Channel eine neue und damit noch aufwändige und teure Technik ist, herrscht im Bereich professioneller File-Server und Datensicherungsgeräte die SCSI-Schnittstelle (Small Computer System Interface) vor es handelt sich hierbei um ein geräteunabhängiges I/O-Subsystem, sodass der Anschluss verschiedenster Peripherie-Geräte an den Computer ermöglicht wird das Betriebssystem benötigt keine detaillierten Kenntnisse (Treiber) über das Gerät Anschluss von bis zu 16 (SCSI-3) bzw. 8 (SCSI-2) Geräten an einen Bus Begriffe Geräteadressen werden als SCSI-ID bezeichnet Hostadapter: Anschluss Computer Bus SCSI-Controller: Anschluss Bus Gerät Logical Unit Number LUN: eine SCSI-ID kann in 8 Untereinheiten geteilt werden Narrow SCSI: 8 Bit breiter Bus, 50-poliges Kabel Wide-SCSI: 16 Bit breiter Bus, 68-poliges Kabel Terminator: Widerstand zur Verhinderung von Signalreflexionen am Bus- Ende Fast-SCSI Ultra-SCSI Ultra-2-SCSI Ultra-160-SCSI
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003
MehrDATENSICHERUNG / BACKUP. Backupstrategien
DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um
MehrPlanung & Aufbau eines Datensicherungssystems
Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrBackup und Archivierung
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrMAXDATA b.drive. Externe Festplatte mit integrierter Backup Software
MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup
MehrProSeminar Speicher- und Dateisysteme
ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrSpeichernetze (Storage Area Networks, SANs)
Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk
MehrDas Degaussen Hintergründe und Produktinformationen
Das Degaussen Hintergründe und Produktinformationen Was bedeutet Degaussen? Computerfestplatten benutzen Magnetfelder um Daten auf speziellen Scheiben, den sogenannten Platters, zu speichern. Beim Degaussen
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDas Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy
SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrStorage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrDatensicherungskonzept Westfälische Hochschule
Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation
MehrSeminar Arbeit LOKALES BACKUP. Hao Gao 23.07.2011
Seminar Arbeit LOKALES BACKUP Hao Gao 23.07.2011 Gliederung Einleitung zum Lokalen Backups Grundlagen des Lokalen Backups Die Bestimmung eines Backup-Prozesses Zusammenfassung Einleitung Die Daten sind
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMichael Beeck. Geschäftsführer
Michael Beeck Geschäftsführer im Rechenzentrum Ein Beispiel aus der Praxis Ausgangslage Anwendungs- Dienste File Server Email, Groupware, Calendaring ERP, CRM, Warehouse DMS, PLM Tools, Middleware NFS,
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehr"Backup and Restore" unter Linux
"Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
Mehr4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum
KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrDienstprogramme. Dienstprogramme (Werkzeuge)
Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrZugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten
Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrDatensicherung: warum?
1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
Mehrmy-ditto festplattenfreie Version
1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android
MehrNAS 308 Einführung in iscsi
NAS 308 Einführung in iscsi iscsi mit Ihrem ASUSTOR NAS nutzen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von iscsi verfügen
MehrSharePoint-Migration.docx
SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrMSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)
Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrPlatz 2: "Massenspeicher"
Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrAnleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version
Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehrwas ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.
Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern
MehrDSL Konfigurationsanleitung PPPoE
DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrLeitfaden Datensicherung und Datenrücksicherung
Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles
Mehrrepostor möchte Ihre TCO senken
repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrZunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
MehrFunktion rsync mit den actinas Cube Systemen.
Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSeminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005
Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005 Grenzen und Möglichkeiten zentraler Backup-Lösungen am Beispiel des Tivoli Storage Managers Robert Heracles Betreuer: Dipl.-Inform.
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrAdmiCash - Datenpflege
AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private
MehrBitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.
Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
Mehr