Storage Basics. Eine Einführung in die Grundlagen der Speichertechnologie

Größe: px
Ab Seite anzeigen:

Download "Storage Basics. Eine Einführung in die Grundlagen der Speichertechnologie"

Transkript

1 Storage Basics Eine Einführung in die Grundlagen der Speichertechnologie

2 Storage Basics Eine Einführung in die Grundlagen der Speichertechnologie

3 Storage Basics Eine Einführung in die Grundlagen der Speichertechnologie

4 Storage Basics Januar 2009 Copyright Fujitsu Siemens Computers 2009 Texte, Redaktion, Herstellung: ZAZAmedia / Hartmut Wiehr Printed in Germany. Herausgeber Fujitsu Siemens Computers GmbH Mies-van-der-Rohe-Strasse München, Deutschland Kontakt Alle Rechte vorbehalten. Liefermöglichkeiten und technische Änderungen vorbehalten. Die in dieser Veröffentlichung wiedergegebenen Bezeichnungen können Marken sein, deren Benutzung durch Dritte für eigene Zwecke die Rechte der Inhaber verletzen kann.

5 Inhalt Vorwort Kapitel 1: Die Informationsgesellschaft Daten und Wissen speichern auf neuem Niveau Kapitel 2: Tiered Storage: intelligentes Informa tionsmanagement im Unternehmen 15 Kapitel 3: Online-Storage: von Platten und Zuverlässigkeit Kapitel 4: Speichernetze die Qual der Wahl Kapitel 5: Backup & Restore: eine ungeliebte Pflichtübung Kapitel 6: Storage Management komplexe Speichernetze beherrschbar machen.. 53 Kapitel 7: Virtualisierung bei Speicherthemen existiert Nachholbedarf Kapitel 8: Die Speicherstrategie von Fujitsu Siemens Computers und seiner Partner 65 Ausblick: Future Storage Trends Anmerkungen Glossar Partner

6 Vorwort Verehrte Leser, die nach wie vor größte Herausforderung in Bezug auf Storage ist es, die ständig wachsende Datenflut in den Griff zu bekommen. Diese Feststellung trifft schon lange nicht mehr auf Großkunden und ihre Rechenzentren allein zu, sondern betrifft auch den Mittelstand und selbst kleinere Unternehmen. In den Griff zu bekommen heißt, die Daten sicher zu verwahren und zugreifbar zu machen unter Berücksichtigung von vereinbarten Qualitätsstandards (Service Levels) und zu vertretbaren Kosten (CAPEX und OPEX). Viele der neuen Technologien wie ILM, DeDup, SSD, Virtualisierung, Thin Provisioning egal ob bereits etabliert oder noch Hype wollen hier helfen. Wir beraten unsere Kunden, aus dieser Vielfalt an etablierten und neuen Technologien eine für sie geeignete Speicherlösung zu entwickeln. Wir verfügen dabei über ein umfangreiches Portfolio aus Best-in-Class-Produkten. Dabei wollen und können wir nicht alles selber machen. Unsere Technologiebeobachtung hilft uns hierbei bei der Auswahl. Wir haben mit den Storage-Technologieführern strategische Partnerschaften entwickelt, integrieren deren Produkte zu Lösungen und stellen die entsprechenden Services dafür bereit. Sehen wir Problemfelder bei unseren Kunden, zu denen es keine geeignete Lösung am Markt gibt, dann entwickeln wir hierfür eigene Produkte und Lösungen. Beste Beispiele hierfür sind unsere CentricStor-Lösungen. Daneben haben wir begonnen, Speicherlösungen nicht nur zu entwickeln und bei unseren Kunden zu implementieren, sondern sie auch selbst für unsere Kunden zu betreiben. Fujitsu Siemens Computers wird verstärkt in dieses Managed-Storage- Geschäft investieren. Unsere Managed-Storage-Kunden erhalten eine Rechnung und einen Bericht dazu pro Monat. Die Vorteile liegen auf der Hand: Transparenz bezüglich Kosten und Performance, verbesserte Effizienz und Kapitalrendite. Und uns gibt das den Vorteil, dass wir noch besser werden in der Auswahl und der Entwicklung von Produkten, die erlauben, Speicherlösungen kosten-optimiert und zu definierten Qualitätsstandards zu betreiben. Dank dieser Strategie hat sich Fujitsu Siemens Computers zu einem der erfolgreichsten Anbieter von Speicherlösungen in Europa entwickelt.

7 8 Vorwort Wir wollen Ihnen mit diesem Buch eine Einführung in Speichertechnologien und Speichernetzwerke geben und den Mehrwert für Ihr Unternehmen aufzeigen. Wir stellen Ihnen einige unserer Partner im Storagebereich vor, und Sie erhalten einen umfassenden Überblick über das aktuelle Storage-Produktangebot von Fujitsu Siemens Computers. Zusammen mit den entsprechenden Services von uns oder unseren zertifizierten Partnern werden daraus Speicherlösungen, die Ihnen helfen, die wachsende Datenflut in den Griff zu bekommen! Ihr Helmut Beck Vice President Storage Fujitsu Siemens Computers

8 Kapitel 1 Die Informationsgesellschaft Daten und Wissen speichern auf neuem Niveau Seit jeher gibt es keine Kultur ohne Information. Die Entwicklung der Menschheit wird im Wesentlichen von ihrer Fähigkeit bestimmt, Informationen zu erwerben, zu verteilen und an folgende Generationen weiterzugeben. Immer dann, wenn hier bahnbrechender Fortschritt erzielt wurde, wie die Erfindungen von Schrift, Buchdruck, Computer und Internet, hat sich auch die Gesellschaft stark verändert. Seit Konrad Zuse den Computer erfunden hat, breitet sich die automatische Informationsverarbeitung und mit ihr verbunden die elektronische Speicherung von Informationen in immer mehr Lebensbereiche aus. Doch in dem Masse, in dem es einfacher geworden ist, Informationen zu erzeugen, ist es auch leichter geworden, Informationen zu verlieren. Das Speichern, Bewahren und Verwalten von Informationen wird immer wichtiger. Im Jahr 2008 wurde das World Wide Web 15 Jahre alt, und die Betreiberfirma der Internet-Suchmaschine Google feierte ihren zehnten Geburtstag. Beide Jubiläen stehen für einen neuen Abschnitt in der Geschichte der Computertechnologie: Mit Hilfe eines einfach per Maus zu bedienenden Browsers steht jedermann unabhängig von Ort und Zeit eine unüberblickbare Menge an Informations- und Unterhaltungsquellen zur Verfügung. Ordnung in dieses Wissenschaos bringen Suchmaschinen wie die von Google. Besonders diese Gründung zweier Stanford-Studenten krempelte innerhalb kürzester Zeit die globale Wissensökonomie um [1]. Der schnelle Zugriff auf Daten setzt voraus, dass diese lesbar sind und irgendwo im weltweiten Computernetz vorhanden sind. Ihre Lesbarkeit beruht auf Dateiformaten, Klassifizierungen und Index- oder Metadaten, die vor dem Zugriff der Suchmaschine definiert sein müssen. Ihr Vorhandensein beruht darauf, dass sie auf irgendwelchen elektromagnetischen Speichersystemen abgelegt worden sind. Dies alles geht nur mit neuer und neuester Technologie, entwickelt in den letzten 60 bis 70 Jahren: der Informationstechnologie (IT).

9 10 Kapitel 1 Urformen der Informationstechnologie I nformationen und Wissen vorrätig zu halten, ist nun nicht gerade eine Erfindung der Moderne. Unabhängig von der gesellschaftlichen Form des Zusammenlebens der Menschen zeigen sich im Verlauf der Geschichte bestimmte Konstanten dieses Umgangs mit Wissen und seiner Bedeutung: Schon in der Frühzeit menschlicher Gemeinschaften wurden losgelöst von den Menschen und der mündlichen Überlieferung von Generation zu Generation Erfahrungen und Ereignisse weitergegeben. Aus ihnen sind so Wissen und Traditionen aufgehäuft worden, zunächst in mündlicher Form, dann mit dem Aufkommen von systematischen Schriftzeichen wie den Piktogrammen der Sumerer und den Hieroglyphen der Ägypter beides zunächst Bild- oder Symbolsprachen. Unser heute noch gebräuchliches Alphabet in den europäischen Sprachen entstand erst etwa vor Jahren bei den Sumerern und später bei den Ägyptern, also gemessen an der Geschichte des menschlichen Lebens und der Ausdifferenzierung des homo sapiens im östlichen Afrika vor etwa 4 Millionen Jahren erst vor relativ kurzer Zeit [2]. Um diese nun teilweise schriftlich festgehaltenen Informationen herum organisierten sich das alltägliche Leben der Menschen, ihre Feste, ihre staatlichen Gebilde und nicht zuletzt ihre Religion. So entstanden unterschiedlichste Kulturen auf dem einen Globus, lange bevor Europäer die Welt entdeckten und damit abendländischen Standards unterwarfen. Das Magazin Der Spiegel hat sich im August 2008 mit den Auswirkungen der Datenflut auf die Menschen beschäftigt und dabei auch kurz die Ur-Geschichte der Informationstechnologie rekapituliert. Die ersten Etappen waren: Die Strichzeichen der Sumerer machen Sprache zur Konserve: In Ton geritzt, löst sie sich vom Sprecher, wird unabhängig von Zeit und Raum. Um vor Christus werden in China beschriftete Holzstreifen mit Bambus gebunden: das erste Buch. Nun ist auch umfangreiche Information transportfähig. Die Phönizier entwickeln die erste Einzellaut-Schrift. Rund 300 Jahre später übertragen die Griechen das Prinzip und schaffen das Ur-Alphabet. [3] Der Wissensvorsprung durch Technik setzte sich erst etwa Jahre später mit Johannes Gutenberg fort, der um 1450 die Kupfermatrize zur massenhaften Herstellung maßgerechter Einzelbuchstaben erfindet. Nach 1600 kommt es dann in Straßburg und in Wolfenbüttel zu den ersten Wochenzeitungen mit aktuellen Nachrichten, und im Jahr 1659 erscheint in Leipzig die erste Tageszeitung. Danach geht es Schlag auf Schlag: Mitte des 19. Jahrhunderts Erfindung des Ferntelegraphen, später des Telefons, der Schreibmaschine, der Schallplatte, der elektromagnetischen Wellen durch Hertz und des Radios, Films und Fernsehens. Bis die Entwicklung dann vorläufig in der ersten Rechenmaschine von Konrad Zuse im Jahr 1938 gipfelte. Der Rest ist bekannt: Internet, World Wide Web oder Mobiltelefonie.

10 Die Informationsgesellschaft Daten und Wissen speichern auf neuem Niveau 11 Die Digitalisierung des Wissens D ie Mittel oder Technologien, mit denen Menschen ihre Erfahrungen und ihr Wissen der Ausdruck Wissen wird hier wertfrei gebraucht, das heißt ohne eine Bewertung des jeweiligen Inhalts für kurze Zeit oder für immer festhalten wollten, haben sich dabei im Laufe der Geschichte gewandelt, nicht aber die Zwecke, warum Menschen oder gesellschaftliche Gruppen dies tun. Spätestens mit der Verbreitung des Computers und des World Wide Web wird eine Verschiebung des gesellschaftlichen Charakters weg von der Industriegesellschaft und hin zur Informationsgesellschaft diagnostiziert. Die Produktion von Waren im klassischen Sinne tritt demnach in den Hintergrund und es werden immer mehr Dienstleistungen und Informationen mit Warencharakter hergestellt die Verbreitung von Informationen sowie darauf aufbauend von Unterhaltung wird zu einem eigenen, profitablen Geschäftszweig und verändert fortlaufend das Zusammenleben der Menschen in der Gesellschaft [4]. Es werden immer mehr Informationen digital erfasst, gespeichert und über Netze zur Verfügung gestellt. Dieses Wachstum beruht zum einen auf den in Unternehmen anfallenden Daten. Die Buchhaltung stand schon immer im Zentrum der Bemühungen um Automatisierung. Einige der ältesten Tontafeln aus dem Zweistromland enthalten buchhalterische Aufzeichnungen. Auch die ersten Computer wurden mit Vorliebe für Buchhaltungsdaten genutzt. Doch heute breitet sich die IT in Unternehmen immer weiter aus ohne ihre Unterstützung geht fast nichts mehr. Immer neue Funktionsbereiche werden digitalisiert, und mit jeder Geschäftsausdehnung fallen digitale Daten an. Je nach Geschäftsmodell gibt es heute sogar Firmen, die fast ausschließlich im Internet existieren beziehungsweise komplett von ihm abhängen. In klassischen Firmen begann der Weg in die digitale Welt bei den Lösungen für ERP (Enterprise Resource Planning) und führte über CRM (Customer Relationship Management), SCM (Supply Change Management), Data Warehousing und Business Intelligence zu neuen Ufern im Bereich Web 2.0 und social media. Es handelt sich hierbei oft um produktionstechnische und kaufmännische Daten, die hauptsächlich in Programmen von SAP, Oracle oder Microsoft erfasst und bearbeitet werden. Diese strukturierten Daten, die systematisch wie in Feldern einer Datenbank abgelegt werden, können über Abfragen leicht wieder zugänglich gemacht werden. Angesichts ihrer Menge und ihres steten Wachstums wird ihre Auswertung und Interpretation sehr komplex, weshalb es eigene Daten-Warenhäuser (Data Warehousing) gibt, in denen die gesammelten Daten nach Geschäftskriterien (Business Intelligence) sortiert und aufbereitet werden. Zum Beispiel wollen die Fluggesellschaften für ihr Marketing und ihre Angebotspolitik wissen, wie oft und wohin ihre Kunden fliegen und ob sie teure Business oder billigere Economy Class nutzen. Die Datenbanken alleine liefern ihnen diese Interpretation nicht.

11 12 Kapitel 1 Informationswandel in den Unternehmen Die Enterprise Strategy Group (ESG) unterscheidet drei Phasen: In Phase eins wurden Kernprozesse mit datenbank-basierten Applikationen automatisiert, zum Beispiel SAP R/3. Die Informationen waren strukturiert und transaktionsorientiert. Deswegen fielen hier so genannte Transaktionsdaten an. In Phase zwei änderte sich die IT-Struktur der Unternehmen. Der PC wurde erfunden und er hielt dezentral in die Unternehmen Einzug. Wenig später wurden PCs zu Arbeitsgruppen zusammengeschlossen, die über erste Server Daten austauschten. Das war die Geburtsstunde von Novell und auch der Startschuss, Windows als Server-Betriebssystem zu entwickeln. Plötzlich entstanden Unmengen von unstrukturierten Office- Dateien. Das Zeitalter von verteilten Dateien hatte begonnen, die hierfür benötigte Speicherkapazität war bald grösser als die für Transaktionsdaten. Heute stehen wir am Beginn der dritten Phase, des Zeitalters der Internet-Daten. Web-2.0-Applikationen wie Soziale Netzwerke, Wikis oder Blogs kommen auch in Unternehmen zum Einsatz. Da jeder Mensch nun nicht mehr nur Informatinskonsument, sondern auch Informationsautor werden kann, vervielfacht sich die Menge der zu speichernden Daten. Der digitale Fußabdruck (digital footprint) im Netz ist bereits jetzt enorm, ein Ende des Wachstums ist nicht abzusehen. So wird erwartet, dass Internet- Daten bald alle bisherigen Datenformen weit hinter sich lassen werden. Das Wachstum unstrukturierter Daten (Web 2.0) E in Großteil der heute anfallenden Daten ist also unstrukturiert. Sie stammen aus Office- oder -Programmen. In den unstrukturierten Daten verbergen sich relevante und unrelevante, bunt gemischt und nicht leicht zu unterscheiden. Hier liegt die Herausforderung: Gerade unstrukturierte Daten müssen richtig verwaltet werden, damit die wichtigen von ihnen den Anforderungen an Unversehrtheit und langfristige Aufbewahrung genügen, und die unwichtigen möglichst geringe Ressourcen beanspruchen. Mit dem Begriff Compliance werden organisatorische und staatliche Anforderungen an die Datenhaltung umschrieben, die sich auch in der Menge der zu speichernden Daten niederschlagen. Der Berg an digitalen Daten wächst auch dadurch, dass gerade im Consumerbereich bisherige analoge Speichermedien abgelöst worden sind: Sprache, Musik, Fotos, Fernsehen und Film werden digital aufgezeichnet und gespeichert, wobei zum Teil riesige Datenmengen anfallen, auch durch die nachträgliche Konvertierung analog gesammelter Medien. Durch die Verbesserung von Streaming-Techniken im Internet und weitere

12 Die Informationsgesellschaft Daten und Wissen speichern auf neuem Niveau 13 Wie groß ist ein Exabyte? Kilobyte (KB) Bytes oder 10 3 Bytes. 2 Kilobytes: eine Schreibmaschinenseite. 100 KB: eine Photographie mit niedriger Auflösung Bytes oder 10 6 Bytes. 1 Megabyte: Ein kleiner Roman oder eine Floppy Disk (3,5 Zoll). 2 bis 10 MB: eine digitale Aufnahme mit hoher Auflösung. 3 bis 4 MB: ein Song, komprimiert mit MP3. 5 MB: die Megabyte (MB) kompletten Werke von Shakespeare. 10 MB: eine Minute Tonaufnahme in hoher Qualität. 10 bis 20 MB: eine digitale Röntgenaufnahme. 100 MB: ein Meter Buchregal oder 2 Stunden komprimierter Radiosendung. 650 MB: eine CD-Rom Bytes oder 10 9 Bytes. 1 Gigabyte: ein Pickup voller Bücher. 3,2 GB: eine Stunde hochauflösendes Fernsehen (HDTV). 5 GB: durchschnittliche Filmgröße auf einer DVD. 20 GB: eine gute Sammlung Gigabyte (GB) der Werke von Beethoven. 50 GB: Kapazität einer Blu ray disc. 100 GB: ein Büchereigang voll mit wissenschaftlichen Magazinen oder etwa Stunden Musik mit MP GB: unkomprimierte Kapazität der größten verfügbaren Tape Cartridge Bytes oder Bytes. 1 Terabyte: Seiten bedrucktes Papier. 2 TB: eine wissenschaftliche Bibliothek. 10 TB: die gedruckten Sammlungen der Library of Congress (USA) oder die voraussichtliche Kapazität einer magnetischen Tape Cartridge im Jahr Terabyte (TB) 600 TB: die Datensammlung des amerikanischen National Climactic Data Center (NOAA) Bytes oder Bytes. 1 Petabyte: 3 Jahre an EOS-Daten (EOS = Earth Observing System). 2 PB: alle amerikanischen Petabyte (PB) wissenschaftlichen Bibliotheken zusammen. 20 PB: Kapazität aller 1995 hergestellten Festplatten. 200 PB: alles gedruckte Material weltweit Bytes oder Bytes. 2 Exabytes: das absolute Volumen aller 1999 erzeugten Informationen. 5 EB: alle Worte, die jemals von Menschen gesprochen wurden. 9,25 EB: Kapazität, um alle in einem Jahr geführten Telefongespräche in den USA auf- Exabyte (EB) zuzeichnen. 90 EB: geschätzte verfügbare Kapazität aller digitalen Medien im Jahr Quellen: Horison Information Strategies, UC Berkeley Study How Much Information, IDC Verbesserung der Bandbreiten werden vermutlich bisherige Medien wie CD-ROMs oder DVDs für Musik und Film durch das Internet ersetzt werden, womit eine weitere Nachfrage nach Festplatten und Arrays ausgelöst werden wird. Das so genannte Web 2.0 mit den neuen Möglichkeiten für Interaktion zwischen den Teilnehmern eines Netzwerks zum Beispiel YouTube, MyFace, LinkedIn oder Xing führt ebenfalls dazu, dass bei den zuständigen Providern riesige Datenmengen gespeichert werden. Ein Großteil der Lieferungen an Blade-Servern und Storage-Arrays geht

13 14 Kapitel 1 bereits heute an diese Unternehmen. In dem Maße, wie sich neue Technologien wie Miet-Software (Software as a Service / SaaS) oder Cloud Computing ausbreiten, bei dem die Anwender auf Programme und Daten zugreifen, die nur noch in riesigen Rechenzentren irgendwo in der Internet-Wolke abgespeichert werden, wird sich diese Entwicklung noch verstärken. Für mittelständische Unternehmen und Existenzgründer (Start-ups) eröffnen sich hier kostengünstige Möglichkeiten, an einer ausgereiften In frastruktur teilzunehmen. So bietet Amazon in seinen großen Rechenzentren für externe Kunden an, Rechen- und Speicherkapazität zu mieten. Natürlich müssen entsprechende Bandbreiten in den Netzen und eine Zuverlässigkeit des Anbieters gegeben sein. Es zeichnet sich ab, dass sich neue Technologien, die zunächst im Consumer- Umfeld eingesetzt wurden, auch in die Welt der Business-IT ausdehnen. Eine Risikoabschätzung im Einzelfall, die auch Securityfragen und Kosteneinsparungen umfasst, bleibt natürlich obligatorisch. Faktisch gesehen sind die Möglichkeiten der Informationsgesellschaft noch lange nicht erschöpft. Es sind neue Wege der Wissensvermittlung und der Speicherung von Informationen zu den bestehenden hinzugekommen [5]. Die Informationstechnologie hat ein sehr großes Potential aber sie ist wie andere große technische Erneuerungen vor ihr letztlich nur ein Mittel, ein Werkzeug für bestimmte Zwecke. Es kommt darauf an, was man mit ihr für welche Ziele unternimmt. Und es kommt zunächst einmal darauf an, die Datensicherung selbst zuverlässiger zu machen. Am Beispiel Storage zeigen sich zugleich die Chancen und die Beschränkungen von Technologie. Auch deshalb gibt es gerade in diesem Bereich eine nicht abreißende Kette von neuen prinzipiellen Erfindungen und schrittweisen Verbesserungen. In dieser Welt kommt Storage eine wachsende Bedeutung zu: 1) Die schnell wachsenden Datenberge müssen zunächst einmal überhaupt gespeichert werden, idealerweise unter Optimierung der Ressourcen. 2) Da Daten immer und überall verfügbar sein müssen, müssen die zugrundeliegenden Storage-Systeme die Daten rund um die Uhr und über das Internet weltweit anbieten. Darüber hinaus müssen Daten redundant (mehrfach) gespeichert werden, um sie auch im Falle von unvorhergesehenen Ereignissen nicht zu verlieren. 3) Immer mehr Daten mit immer weniger Struktur beherrschen den Alltag von Datenspeicherung: Das Verwalten von Daten muss intelligenter werden, damit Daten gemäß ihres Wertes angemessen aufbewahrt werden (Information Lifecycle Management). Nur so kann man auch Compliance-Anforderungen gerecht werden.

14 Kapitel 2 Tiered Storage: intelligentes Informationsmanagement im Unternehmen Unternehmen haben sich mit unterschiedlicher Aufmerksamkeit dem Speichern von Daten gewidmet. Wenn mal etwas schief geht, Daten verschwinden, gestohlen werden oder bei Schäden an der Hardware und den Medien nicht zurückgesichert werden können, wird schnell der Mantel des Schweigens darüber gelegt. Nur selten dringt so etwas an die Öffentlichkeit, da man den Ruf oder die Marke des Unternehmens schützen will. Dabei praktizieren eigentlich fast alle IT-Abteilungen, auch wenn das nicht bewusst und nach bestimmten Regelwerken geschieht, schon immer so etwas wie eine Speicherstrategie: Sie verschieben ihre Daten von A nach B oder C, weil sie Kosten sparen wollen oder sie erst mal nicht wieder brauchen. Damit ist aber auch in den meisten Unternehmen eine Grundlage dafür vorhanden, eine bewusste und klare Strategie für das Speichern ihrer digitalen Schätze aufzusetzen und zu praktizieren. Fast alle Prognosen und Schätzungen über das rasante Daten- und Storagewachstum haben sich bislang im Unterschied zu vielen anderen der Analysten und Marktbeobachter als wahr herausgestellt. Oft stellen sie sich sogar als zu vorsichtig formuliert heraus. Insbesondere in den letzten Jahren zeigte sich, dass neben die Unternehmens-IT mit ihren Speicheransprüchen immer weitere gesellschaftliche Bereiche treten, in denen analoge Informationen digitalisiert werden. Dazu gehören Film und Video, Sprach- und Musikaufnahmen, Röntgenaufnahmen in der Medizin (Medical Imaging), TV-Kameras in großen Städten oder an sicherheitskritischen Orten (Security & Surveillance) einschliesslich der Umstellung von analogem auf digitalen Funk bei Polizei, Feuerwehr und Rettungsdiensten. Ein weiterer Faktor sind die so genannten sozialen Netzwerke (Social Communities) wie YouTube oder Facebook mit ihren riesigen Datenbeständen von Fotos und Videos. Diese Informationen bilden zum großen Teil das, was man unstrukturierte Daten nennt, im Gegensatz zu den strukturierten, die in Datenbanksystemen mit ihren festen Vorgaben erfasst werden. Es werden also überall, zum Teil in täglich erweiterten Rechenzentren, digitale Informationen im Überfluss gespeichert. Doch sind es alle diese Daten auch wirklich wert?

15 16 Kapitel 2 Petabytes Weltweiter Anteil an block- und file-basierten Speichersystemen block-basiert file-basiert Quelle: IDC 2007 Im Jahr 2008 werden die file-basierten Daten laut der Prognose von IDC zum ersten Mal stärker als die block-basierten Daten wachsen. Müssen die vielen Schnappschüsse von Geburtstagen, Familien- und sonstigen Festen oder Strandurlauben, die früher zu den berühmten, allseits gefürchteten Dia-Abenden führten, wirklich mit dem neuesten Stand der Technologie sicher und lange abgespeichert werden? Müssen die Unternehmen, selbst unter Berücksichtigung rechtlicher Vorgaben, alles elektronisch speichern? Laut IDC hat das Wachstum aller unstrukturierten Daten (file-basiert), die sich zunehmend außerhalb der Unternehmen ansammeln, im Jahr 2008 zum ersten Mal das der strukturierten Daten (block-basiert) übertroffen. In den Unternehmen selbst verschiebt sich ebenfalls das Gewicht zwischen den strukturierten Daten, die in Datenbanken oder ERP-Anwendungen erfasst werden, und den erwähnten unstrukturierten Daten, die sich vor allem aus s samt Anhängen, Office-Dateien, Präsentationen, Videos usw. zusammensetzen. Während die Frage des Wiederfindens dank Datenbanken-Abfragen und der Interpretation der Daten mit Data Warehousing oder Business Intelligence heute für strukturierte, aber noch nicht für unstrukturierte Daten gelöst ist [1], lässt sich das keinesfalls von der Ablage der Datenmengen selbst sagen: Der Speicherplatz im Primärbereich, also bei dem schnellen Zugriff auf teuren Festplatten, ist begrenzt und wird nur wirklich geschäftskritischen Applikationen zugewiesen.

16 Tiered Storage: intelligentes Informationsmanagement im Unternehmen 17 Daten verschieben D ie zunächst in Server- beziehungsweise Applikationsnähe abgelegten Datensätze und Dateien auf weniger performante Speicherplätze auszulagern, ist aus mehreren Gründen nötig: Gerade bei businesskritischen Informationen wie Buchungs- oder Einkauf- und Verkaufsdaten entstehen täglich und stündlich immer neue aktuelle Daten, die im direkten Zugriff bleiben müssen, während andere nach einer bestimmten Zeit unwichtiger oder unaktueller werden. Sie müssen deshalb schon aus Platzgründen weiter verschoben werden, vom primären Speicherplatz (Online oder Primary Online Storage) auf langsamere und preisgünstigere Plattensysteme (Nearline oder Secondary Storage). Andere Dateien wie Präsentationen sind nicht unbedingt geschäftskritisch, müssen aber schon deshalb irgendwo in der Nähe (Nearline) geparkt werden, weil sie öfters geändert und weiterverwendet werden etc. Sie sind darüber hinaus ein typischer Fall von Daten, die doppelt oder mehrfach abgespeichert werden, weil sie von zahlreichen Mitarbeitern benutzt werden. Die Analysten von Enterprise Strategy Group (ESG) haben hierfür das Eisberg-Modell entwickelt. Demnach müssen zwei Hauptgruppen von Daten unterschieden werden: dynamische Daten, die noch fortlaufend verändert werden (= sichtbarer Teil des Datenbergs), und dauerhafte Daten, die fix oder statisch sind und sich nicht mehr verändern (= unsichtbarer Teil des Datenbergs) [2]. Gesetzliche Bestimmungen oder einfach kaufmännische Vorsicht erfordern eine langfristige Datenablage, ohne dass deren Inhalte im Tagesgeschäft zur Verfügung stehen müssen. Sie wandern mithin ins Archiv, wie dieses auch immer organisiert ist, früher vor allem auf Magnetbändern und heute oft auch auf so genannten Virtual Tape Libraries, die auf Plattensystemen eine Bandspeicherung simulieren. Dies geschieht auf einer dritten Speicherstufe, von der die Daten später noch weiter weg vom Ausgangspunkt, den Servern und primären Plattenspeichern, auf Band abgelegt werden. Last but not least: Um sich vor Datenverlust zu schützen, müssen je nach Datenwertigkeit sofortige oder zeitlich verzögerte Kopien angelegt werden, die im Bedarfsfall wieder zurückgespielt werden können (Backup, Restore, Snapshot, CDP / Continuous Data Protection). Bei diesen Verfahren setzen auch aktuelle Deduplizierungskonzepte an, die die oben genannten Doubletten während der Backup-Prozesse wieder herausfischen sollen allerdings nur auf den Backup-Medien und nicht auf den primären oder sekundären Plattenspeichern. Näheres zu dieser komplexen Thematik in Kapitel 5.

17 18 Kapitel 2 Auch wenn in einem Unternehmen nur ein Teil dieser Verfahren angewandt wird, praktizieren sie zumindest unbewusst ein abgestuftes Datensicherungssystem denn weitergeschoben werden Daten immer, und sei es nur vom Server auf ein Backupmedium, so unzulässig dies vom Standpunkt einer professionellen Speichertechnik auch sein mag. HSM und ILM: klassische Konzepte mit Langzeitwirkung D ass ein abgestuftes Speicherverfahren eigentlich immer irgendwie betrieben wurde in der Unternehmens-IT, belegen im übrigen zwei klassische Konzepte. Beiden ging es um eine prinzipielle Klärung: Was muss wie und wie lange wo beziehungsweise auf welchem Medium gespeichert werden? In der Welt der Mainframes wurde deshalb zu der Methodik des hierarchischen Storage Management (Hierarchical Storage Management / HSM) gegriffen, bei der nach der Beschreibung von Fred Moore die automatische Speicherung der Daten auf den kostengünstigsten Speichergeräten vorgenommen wird, entsprechend der erforderlichen Performance für die jeweiligen Applikationen [3]. Dieser Prozess ist für die Anwender nicht sichtbar, sie können unvermindert auf alle Daten zugreifen, egal auf welcher Stufe der Speicherhierarchie sich diese befinden. Eine spezielle HSM-Software kümmert sich um die verschiedenen Speicherstufen. IBM führte dieses Verfahren zuerst 1975 auf Mainframes ein. StorageTek und andere Anbieter legten nach dem Platzen der Internet-Blase im Jahr 2001 Wert auf die Strategie von Information Lifecycle Management (ILM), um die Anwender mehr auf die inhaltliche Betrachtung ihrer gespeicherten Daten zu verweisen. Als Hardware-Hersteller hatte man dazu eine Palette von unterschiedlichen Geräten anzubieten, außerdem kooperierte man mit Anbietern, die sich mehr um die Klassifizierung der Daten per Software kümmerten. EMC kaufte sich mit Documentum gleich einen eigenen Hersteller einer Dokumentenmanagement-Lösung (DMS) ein, um daraus Pakete (Bundles) für die alten und neuen Kunden zu schnüren. ILM kann als Fortsetzung von HSM für die Unix- und Windows-Welt begriffen werden. Mit ILM werden die Daten von ihrer Entstehung bis zu ihrer Archivierung oder ihrem Löschen verwaltet und entsprechend ihrer Wertigkeit auf unterschiedlich schnellen und leistungsfähigen Datenträgern abgelegt. Diese Art von Speichermanagement ist auf HSM-Technologie aufgebaut und benutzt von den Unternehmen aufgestellte Regelwerke (Policies), um eine optimale Übereinstimmung zwischen Datenwertigkeit und den jeweiligen Speicher- Subsystemen zu bestimmen. Auch wenn sich die Unternehmen oft nicht dessen bewusst sind, praktizieren sie alle irgendeine Form von ILM. Selbst wer seine Daten ein Jahr lang oder sogar länger auf hochperformantem und teurem Online-Storage vorrätig hält, hat eine Aussage über den angenommenen Wert seiner Daten getroffen ob diese Ent-

18 Tiered Storage: intelligentes Informationsmanagement im Unternehmen 19 Was ist Tiered Storage? Verschiedene Stufen der Datensicherung aufzubauen bedeutet die Errichtung einer Hierarchie von Speichersystemen, die auf Anforderungen der Applikationen (Performance, Business Continuity, Sicherheit, Aufbewahrungszeit, Compliance etc.) und Kosten beruhen. Konzepte für Speicherstufen erfordern einige Mechanismen, um Daten zu platzieren: Statisch Applikationen werden bestimmten Stufen/Speichersystemen zugeordnet Nacheinander Weiterverschieben nach bestimmten Voreinstellungen (z. B. ins Archiv) Dynamisch: erfordert aktive Data Mover (z. B. HSM- oder ILM-basierte Policies) Quelle: SNIA Auf verschiedenen Stufen eines Kontinuums von Servern über schnelle Primärspeicher und nicht so schnelle Speicher bis zu Backup-Mechanismen und Archivierung wandern die gespeicherten Daten immer mehr in Richtung Nicht-Zugriff. scheidung allerdings rational gut begründet war, steht auf einem ganz anderen Blatt, da man sie vermutlich schon längst auf preisgünstigere Datenträger hätte auslagern können. Ein verwandter Ansatz ist Tiered Storage, der das Gleiche meint wie HSM und ILM, aber mehr die Kombination von IT-Infrastruktur (Hardware-Basis) und Dateninhalten berücksichtigt: Auf verschiedenen Stufen eines Kontinuums von Servern über schnelle Primärspeicher (Online Storage für Daten im sofortigen geschäftlichen Zugriff) und nicht so schnelle Speicher (Nearline Storage für Daten im eventuellen Zugriff) bis zu Backup-Mechanismen und Archivierung wandern die gespeicherten Daten immer mehr in Richtung Nicht-Zugriff. Eine solche Struktur, die von der Datenwertigkeit ausgeht, findet sich eigentlich in allen Unternehmen, egal wie sie diese bezeichnen. HSM und ILM lassen sich als übergeordnete, zum Teil auch gefühlte Strategie begreifen, die Stufen und Kriterien der Datensicherung in eine begründete Reihenfolge zu bringen. Viele Hersteller, die HSM oder ILM propagiert haben, versprachen ihren Kunden vor allem eine Verringerung ihrer Speicherkosten. Dies bezieht sich auf die klassischen Speicherprozesse Datensicherung, Backup, Restore und Disaster Recovery, die so kategorisiert werden müssen, dass sie gemäss ihrem Wert für das Unternehmen auf dem jeweils leistungsfähigsten und preiswertesten Speichermedium abgelegt sind. Das

19 20 Kapitel 2 Roadmap für die ILM-Einführung ILM-Services einstellen und verwalten Automatisieren mit Management- Tools für ILM Zwischenbilanz der Vorteile erstellen ILM-Aktivitäten im ganzen Unternehmen einrichten ILM-basierte Policies und Services automatisieren Mit Policy-basierten Services beginnen ILM-Aktivitäten präzisieren Policy-Angaben über alle Stufen verteilen Service Levels für Speicherstufen und Datensicherung festlegen Management-Tools für die Konfiguration einführen Anforderungen mit den Fachabteilungen festlegen Für jede Abteilung den Wert, die Lebensdauer und die Klassifizierung der Informationen festlegen Tools für Storage Resource Management (SRM) zur Überprüfung der Infrastruktur benützen Pilotphase für ILM-basierte Lösungsansätze beginnen Standards einführen für Informationen, Daten und Security Informationen und Infrastruktur für ILM festlegen Quelle: SNIA Das Data Management Forum der SNIA empfiehlt, auf verschiedenen ILM-Ebenen intelligente Systeme und Tools einzuführen, um die ILM-Einführung zu optimieren. Weitere Informationen unter hört sich leichter gesagt an als getan: Denn wie kann bestimmt werden, welche Daten wie lange auf welcher Stufe beziehungsweise auf welchem Medium abgelegt werden sollten? [4] Traditionell war die Datenhierarchie zweigeteilt: hier die Daten, die auf Festplatten in direktem, schnellen Zugriff gespeichert wurden, dort die Backup- und Archivdaten auf billigem Tape, nicht in direktem Zugriff und teilweise irgendwo eingebunkert. Wer sich für HSM oder ILM als Strategie entscheidet, will mit diesem Grob-Konzept von einst brechen und Daten entlang ihres jeweiligen Nutzes ihrer Bedeutung für den unmittelbaren Geschäftsprozess ablegen. Wer dies entlang bestimmter Kriterien und geplant unternimmt, wird auf diese Weise sofort Kosten sparen können [5]. HSM und ILM haben auf jeden Fall, auch wenn diese Ansätze umstritten sind [6], eine Wirkung hinterlassen: Tiered Storage gehört heute zu einer Selbstverständlichkeit in den Unternehmen. Denn eine veritable Hierarchie beherrscht nun fast allerorten die Speicherlandschaft aus zwei Stufen (Tiers) sind vier bis fünf geworden, und im Idealfall sollen sie genau die Wertigkeit der Daten auf jeder Stufe zu angemessenen Kosten darstellen. Also von teurem Primärspeicher (Fibre Channel- und SAS-Platten), über nicht ganz so teuren Sekundärspeicher (Disk-to-Disk (D2D) auf SATA-Platten), der im nicht so

20 Tiered Storage: intelligentes Informationsmanagement im Unternehmen 21 schnellen Server- oder Applikationszugriff bleiben soll, hin zu mehreren Formen von Backup: entweder als Backup-Speicher auf billigen SATA-Platten, die die Funktion von früherem Tape-Backup erfüllen (Virtual Tape Libraries / VTL), oder als klassisches Backup und Archiv auf Magnetbändern. Tiered Storage und Datenklassen Die klassische Aufteilung kannte nur zwei Speicherebenen: In einem ersten Schritt wurden die Daten auf servernahen Festplatten (Direct Attached Storage bzw. DAS) abgelegt, eine Zeit lang dort für den schnellen Datenzugriff vorrätig gehalten und dann in einem zweiten Schritt auf eine Tape Library weiter verschoben. Mussten sie auch dort für einen Datenzugriff bereit stehen, kamen im Enterprise-Bereich nur mächtige Tape Libraries von StorageTek oder IBM mit ihrer performanten Motorik für das schnelle Beund Entladen der Bandlager (Cartridges) zum Einsatz. Daneben wurden auch Backup- und Archivdaten auf Bänder abgelegt und der Theorie nach an einen sicheren Ort verbracht, oft außerhalb des Firmenstandortes. Wurden die Daten im Recoveryfall wieder gebraucht, mussten sie zurücktransportiert und in einem stunden- oder tagelangen Prozess wieder in die produktiven Systeme eingespielt werden. Mit der Weiterentwicklung der Platten- und Arraytechnologie geht man heute von einem mehrstufigen Tiered-Storage-Modell aus, das mindestens drei oder vier Klassen umfasst: Tier 0: Hier kommen schnelle Datenspeicher (Flash Memory oder (Enterprise Class) Solid State Disk) zum Einsatz, um Informationen in einem sehr schnellen Zugriff zu halten. Solid State Disk (SSD) werden zum Beispiel von Spezialanbietern wie Texas Memory Systems schon seit Jahren als sehr teurer Cache-Speicher angeboten. Bevorzugte Kunden sind staatliche Organisationen in den USA, Banken oder Firmen, die in der Erdöl-Exploration aktiv sind, wo sehr große Datenmengen anfallen, die selbst auf Online Storage schon zu weit weg von den Applikationen wären. Tier 1: Mission critical data, umsatzkritische Daten, umfassen etwa 15 Prozent der Daten. Sehr schnelle Antwortzeit, abgelegt auf FC- oder SAS-Disk, in der Regel in einem FC-SAN mit Datenspiegelung und lokaler oder entfernter Replikation. Angestrebte Verfügbarkeit von 99,999 Prozent. Sofortige Wiederherstellbarkeit erforderlich. Aufbewahrungszeit: Stunden. Tier 2: Vital Data, etwa 20 Prozent der Daten, weniger umsatzkritische Daten als bei Tier 1. Ebenfalls schnelle Antwortzeit erforderlich, FC- oder SAS-Disk. Neben FC-SAN auch IP-SAN (iscsi) mit 99,99 Prozent Verfügbarkeit. Tolerierbare Ausfallzeiten im Sekundenbereich. Aufbewahrungszeit: Tage.

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt

Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Der digitale Offenbarungseid? Bildarchivierung im Spannungsfeld von Tradition und Fortschritt Was soll archiviert werden? Analoge, klassische Fotografien? Abzüge, Negative, Dias (Inkjet-) Drucke Ausbelichtete

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Geschätzte Kundin, geschätzter Kunde

Geschätzte Kundin, geschätzter Kunde Frühling 2009 Geschätzte Kundin, geschätzter Kunde In unserer aktuellen Ausgabe widmen wir uns den Datenträgern und ihrer Geschichte. Vor einigen Jahrzehnten war der Gedanke, Daten und Bilder zu speichern

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS

HMK Open Day 28. Januar 2009 Kronberg. Hierarchisches Storage Management mit SUN SAM-FS HMK Open Day 28. Januar 2009 Kronberg Hierarchisches Storage Management mit SUN SAM-FS Die Herausforderungen Verwalten Sie große Datenmengen? Müssen Sie tagtäglich Ihre SLAs erfüllen? Wächst Ihr Datenbestand

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Neue Studie zum digitalen Universum entdeckt Big Data Gap

Neue Studie zum digitalen Universum entdeckt Big Data Gap 13. Dezember 2012 Neue Studie zum digitalen Universum entdeckt Big Data Gap Big Data Gap 23 Prozent (643 Exabyte) des digitalen Universums könnten nützliche Erkenntnisse bringen. Derzeit sind nur drei

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Sicherung persönlicher Daten

Sicherung persönlicher Daten Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG MESONIC WINLine Jahreswechsel Umstellung des Wirtschaftsjahres und SMC MESONIC.Connect SMC IT AG Meraner Str. 43 86165 Augsburg Fon 0821 720 620 Fax 0821 720 6262 smc it.de info@smc it.de Geschäftsstelle

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Diese Anleitung muss bei jedem Start von Avid Liquid Edition befolgt werden, da sonst das Schneiden der Videos nicht möglich

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Win 7 sinnvoll einrichten

Win 7 sinnvoll einrichten Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr