Remote- Access. KVM-Switches Zentrale Steuereinheiten
|
|
- Hedwig Dressler
- vor 8 Jahren
- Abrufe
Transkript
1 Remote- Access Zugriff aus der Ferne KVM-Switches Zentrale Steuereinheiten REAL-WORLD LABS: 5 Remote-Control- Programme EMC Celerra-NX4 Symantec Endpoint Protection SmallBusinessEdition August 2009 Euro 6,15 ISSN
2
3 EDITORIAL AKTUELL Willkommen Krise Alle reden betrübt von der Krise, beklagen Umsatzeinbußen, drohen mit Entlassungen und verbreiten auch sonst nichts als schlechte Stimmung. Warum um alles in der Welt geht es uns plötzlich so dermaßen schlecht? Waren wir in den vergangenen Jahren nicht im Aufwind? Wie schafft es eine Hand voller raffgieriger Aktienzocker, den halben Planeten in die Miesen zu treiben? Ganz einfach: Viele Unternehmen heißen die Krise willkommen und missbrauchen sie schamlos für ihre Zwecke. Das Finanz-Desaster trifft in erster Linie die Banken und ein paar gierige Anleger,die den Hals nicht voll genug kriegen konnten und vor lauter Gewinnversprechen jegliche Risiken ignorierten. Der Crash riss zunächst nur einige Unternehmen mit sich, die finanziell ohnehin zu Nahe am Abgrund standen. Dann schlugen die schlauen Manager derjenigen Unternehmen zu, die eigentlich dicke Gewinne einfahren. Plötzlich warnen hoch profitable IT-Hersteller vor dramatischen Einbrüchen und feuern schon mal vorsorglich ein paar Arbeitnehmer oder kürzen anderen das Gehalt. Mit dem Damoklesschwert der Krise in der Hand setzten die Krisen-Missbraucher ihre Zulieferer,Partner und den Staat unter Druck:»Uns geht's so schlecht bitte, bitte es muss alles billiger werden, und Gewerbesteuern können wir auch nicht mehr zahlen.«und mit ihrem Gejammer kommen sie auch Zur Sache noch durch. Dann werden die Quartalszahlen publik und oh Wunder,10 Prozent Gewinnzuwachs gegenüber dem Vergleichszeitraum vom Vorjahr.Und dabei greifen die ganzen hinterhältigen Sparmaßnahmen noch gar nicht. Und weil es dem ein oder anderen Unternehmen dann eigentlich viel zu gut für die schlechten Zeiten geht, bleibt die ein oder andere am Angestellten und Partner eingesparte Milliarde übrig,um sich das ein oder andere überteuerte Unternehmen einzuverleiben. Wie praktisch, wenn man eine Krise als Universalausrede heranziehen kann, damit möglichst keinem auffällt, wie das Management die eigenen Leute und Partner schamlos über den Tisch zieht. Ihr Andreas Stolzenberger Attack & Defense Schlagen Sie die Hacker mit ihren eigenen Waffen Einen Microsoft-Terminal-Server knacken, passwortgeschützte Dateien manipulieren oder den Lauschangriff auf Kollegen starten dies klingt wie kriminelle Straftaten, hat aber genau das Gegenteil zum Zweck. Mit dem Event»Attack& Defense«gibt Network Computing in Kooperation mit dem ICT-Security-Dienstleister CompassSecurity AG Teilnehmern die Möglichkeit, Hackern Einhalt zu gebieten. Am 22. Oktober lernen die Akteure während der Messe»Discuss& Discover«auf dem Münchener Messegelände in 18 frei wählbaren»online- Wargames«die gängigsten Angriffsmethoden und Abwehrmaßnahmen. Mehr dazu ab Seite 47 oderunter go.networkcomputing.de/ _-_12._November_2009_ _Düsseldorf_ Kosten runter IT- und TK-Lösungen, die sich wirklich rechnen Neue Technologien sind längst kein Selbstzweck mehr. Sie helfen gerade in wirtschaftlich schwierigen Zeiten Betriebskosten deutlich zu senken und Arbeitsabläufe effizienter und produktiver zu gestalten. Überzeugen Sie sich selbst! Wir stellen Lösungen, Service-Konzepte und Produkte vor, die ihre IT-Kosten signifikant senken. Melden Sie sich jetztfür unsere Veranstaltung»Kosten runter«an und lernen Sie anhand von Best-Practise-Beispielen Einsparpotenziale kennen. Mehr dazu Seite 17 oder unter September 2009 München Sind Sie sicher? 3 Stunden Live-Hacking mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber Live Hacking so brechen Hacker in IT-Netze ein Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch»live«erlebt man Hackereinbrüche in aller Regelnicht. Während der 3-stündigen Hacking-Night mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber, wird eine Vielzahlechter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und sehen Sie, wie Sicherheitsbarrieren umgangen werden. Dabei konfrontieren wir Sie mit den neuesten Tricks aus der Hackerszene! Mehr dazu Seite 32 oder unter Ausgabe August
4 INHALT REAL-WORLD LABS Weit weg und doch so nah Remote-Control-Software DasAngebotist groß und die meisten Produkte unterscheiden sich in ihrer Grundfunktionalität kaum voneinander. Bei der Auswahleines Remote-Control- Programmes kommt es also besonders auf die Details an. S. 14 EDITORIAL S. 3 Zur Sache REAL-WORLD LABS S. 6 First Look: Pyramid Cigarbox2 SynologyDS409slim S. 8 Einzeltest Symantec Endpoint Protection SmallBusinessEdition: Schutzmantel für kleine Unternehmen S. 10 Einzeltest EMC Celerra-NX4 mit Deduplication: EMC räumt auf S. 12 Vergleichstest Remote-Control-Software : Aus der Ferne gesteuert/ Weit weg und doch so nah i Weitere Beiträge zu verschiedenen Themenbereichen finden Sie unter PRISMA S. 24 Management Workplace-Management aus einem Guss: Heterogene Desktop-Infrastrukturen im Griff S. 26 Buyers-Guide: Wir schalten um KVM-Switches Die meisten Computer lassen sich ohne direkten Zugriff auf Tastatur, Bildschirm und Maus nicht steuern. Wer gleich mehrere solcher Systeme auf dem Schreibtisch oder im Serverraum verwalten muss, kann den Zugriff mit KVM-Switches effizienter gestalten und auch noch Geld sparen. S. 28 Management Höhere Effizienz und Qualität durchsso: Call-Center unter Druck S Archivierung Der schmalegrat S. 36 Sicherer Eingang S. 38 Sicheres Teamwork S. 40 Klinikum Wels sichert geschäftskritische Rechner und klinische Informationssysteme mit Acronis PRAXIS S. 30 Hands-on NEWS&SERVICE S. 42 Foren-News S. 46 Impressum / Anzeigenindex 4 Ausgabe August
5 Sie sind ein Experte im Serverraum! Wir helfen Ihnen das passende Rack- und Kühlsystem zu finden! Die integrierten Kühllösungen von APC machen Ihre IT-Räume zukunftssicher,ohne das Budget zu sprengen Verhindern die Einschränkungen Ihres Serverraums, dass Sie neue Technologien einsetzen? Konsolidierung, Virtualisierung, konvergente Netzwerke, Blade Server bedeutet höchste Leistungsdichte und höchste Anforderungen an Kühlung und IT-Management. Viele Serverräume sind dafür nicht geeignet und den IT-Managern stehen nur vage Schätzungen über Stromqualität, Feuchtigkeit und Wärmeströme zur Verfügung. Die Frage ist: Wie lässt sich wirtschaftlich die Zuverlässigkeit und das Management dieser Serverräume erhöhen? Die Komplettlösung für Serverräume vonapc by Schneider Electric Jetzt gibt es Komponenten für Stromversorgung, Kühlung, Überwachung und Management, die Sie problemlos als integrierte Komplettlösung einsetzen oder als Komponenten problemlos in die vorhandene Struktur einfügen können. Keine komplizierte Konfiguration der Kühlung; keine kostenintensiven Anpassungen der Technik. Sie können sich zu 100 %sicher sein, dass Ihr Serverraum auch mit zukünftigen Anforderungen Schritt hält. Zukunftssichere Serverräume einfach und kostengünstig Geschlossene InRow Kühlmodule, NetShelter Schränke für High-Density- Konfigurationen und das APC Rack Air Containment System ergeben eine optimale Lösung für nahezu jede IT-Umgebung. Überwachungssensoren auf Rackebene, intelligente Steuerung der Kühlmodule und die integrierte Managementsoftware ermöglichen vollständige Remote-Funktionen über das gesamte System. Zusammen mit einem USV-System (z. B. aus den Smart-UPS oder Symmetra Reihen) ergibt sich eine Komplettlösung für aktuelle und zukünftige Anforderungen. Wenn Sie separate IT-Räume haben... NutzenSiedie vorkonfigurierten High-Density-Kühlsystemeals Komplettlösung. Das APC InRow SC System kombiniert eine InRow SC Präzisionskühlung (Kapazität bis zu 7 kw), ein NetShelter SX Rack und ein Rack Air Containment System und all das für einen begrenzten Zeitraum zu einem Sonderpreis. Wenn nicht... Die rackbasierte Kühlung von APC zieht warme Luft von der Wärmequelle auf der Rückseite und leitet kühle Luft zur Vorderseite, wo sie benachbarte Racks kühlt. Dann setzen Sie auf NetShelter CX:Mobile Serverschränkemit extremer Geräuschdämmung, konzipiert für Büroumgebungen. Diese Lösungen integrieren Stromversorgung, Kühlung und Managementfunktionen in einem sicheren, geräuscharmen und gekühlten Schrank, der sich kaum von anderen Büromöbeln unterscheidet. Verbesserungder Rackkühlungdurch Einsatzvon Abdeckblechen VermeidbareFehler, die die Kühlleistung in Datencentern und Serverräumen beein- trächtigen WhitePaper #44 WhitePaper #49 Erfahren Sie, wie Sie die Kosten für die Kühlung senken können, mit unserem KOSTENLOSEN Cooling Efficiency Kit registrieren Sie sich noch heute und gewinnen Sie einen KVM Switch! Besuchen Sie uns dazu unter und geben Sie den Keycode 74566v ein. Tel: Deutschland: * / Schweiz: / Österreich: American Power Conversion Corporation. Alle Warenzeichen sind Eigentum der jeweiligen Besitzer _DE APC Deutschland GmbH, Elsenheimerstraße 47a, D-80687, München Kein Kauf notwendig. Die tatsächlich vergebenen Produkte können von den gezeigten Produkten abweichen. *0,39 /Minute aus dem Festnetz der Deutschen Telekom AG. Die Gebühren aus anderen Netzen können abweichen.
6 REAL-WORLD LABS FIRST LOOK Die Minis sind wieder groß im kommen jedoch leider nicht die kleinen Stofffetzen, welche Frauenkörper nur mangelhaft verhüllen. Mit Minis sind kleine Notebooks und PCs gemeint. Wie kompakt ein solcher Mini ausfallen kann, zeigt Pyramids Cigarbox 2. Das feingerippte Aluminiumgehäuse enthält einen 1,6-Ghz-Atom- Prozessor mit maximal 2 GByte RAM und Intel-945-Chipsatz mit integrierter Grafikkarte.In der Box bleibt Platz für eine 2,5-Zoll-S-ATA-Platte und einen Mini-PCI-Slot, welcher eine optionale WLAN-Karte aufnimmt ein Lüfter fehlt. Die Kühlung erfolgt passiv über das Gehäuse. Der Rechner verfügt über vier USB-2.0- einen E-S-ATA- und einen Gigabit-Ethernet-Anschluss. Zwei Klinkenstecker versorgen die Soundkarte und der DVI-Stecker verbindet den PC mit dem Monitor. Neben dem Stromanschluss für das externe 30-Watt-Netzteil klafft ein Lock, welches in der WLAN-Ausführung den Antennenstecker aufnimmt. Flotter Kaffeewärmer Pyramid Cigarbox 2 Gerade mal 20 Watt verbraucht der PC-Winzling, der große Desktops ersetzen soll. Im Test nimmt Network Computing das Basis-Modell mit 1 GByte RAM ohne WLAN-Option unter die Lupe. Sowohl die Installation von Ubuntu 9.04 (via LAN und PXE) als auch Windows-XP SP2 (via USB-CD-ROM) laufen ohne Fehler durch. Im Betrieb mit Linux gibt es jedoch ein paar kleinere Unstimmigkeiten mit dem LAN-Interface STECKBRIEF Produkt: Cigarbox2(Q-Box1000) Hersteller: Pyramid (Quanmax) Potenzial Charakteristik: Mini-PC, passivgekühlt Preis: 400 Euro (1 GByte RAM, 160-GByte-Disk) Web: Plusminus: + Gute Leistung trotz geringer Ausmaße + lüfterloses, geräuscharmes Design hohe Betriebstemperatur und der Grafikkarte.Die Probleme mit dem Intel-945-Chipsatz sind leider bekannt. Ein paar Treiber- und Skript-Updates schaffen Abhilfe. Für Windows-XP liegen alle benötigten Treiber dem Gerät bei und sie funktionieren auf Anhieb. Der Rechner geht überraschend flott und fast völlig geräuschlos answerk und deranwender bemerkt bei regulären Arbeiten kaum, dass er vor einem Winzling sitzt, der nach heutigen Ansprüchen mit schwacher Hardware arbeitet. Nur wenn der Benutzer zu viele Dinge gleichzeitig startet,fällt das etwas trägereansprechen auf.die Embedded- Grafikkarte des 945-Chipsatzes genügt für einfache 3D-Aufgaben wie Google Earth völlig. Bei längerem Arbeiten heizt sich das Gehäuse merklich auf. Temperaturen bis 70 Grad sind normal.damit eignet sich der PC ganz nebenbei,um den Kaffee des Anwenders warm zu halten. Negativ könnte sich das im Langzeitbetrieb allerdings auf die Lebensdauer der Platte auswirken, die laut Hersteller nur 60 Grad Umgebungstemperatur verträgt. ast@networkcomputing.de 6 Ausgabe August 2009 Zwei putzige Terabyte SynologyDS409slim Vier 2,5-Zoll-Laufwerke treiben das kompakte NAS an, welches deutlich mehr als nur CIFS-Freigaben drauf hat. Das super kompakte NAS-Würfelchen von Synology, welches kleiner als ein handelsüblicher PC-Lautsprecher ausfällt, arbeitet mit einer ARM-CPU und 128 MByte RAM. An der Rückseite des schwarzen Plastikkästchens finden sich vier Hot-Swap-Einschübe für 2,5-Zoll-S- ATA-Laufwerke.Network Computing stattet den File-Server-Zwerg mit vier schnellen Seagate- Constellation-Drives ST NS aus. Dank Raid-5-Array bleiben von der 2 TByte Bruttokapazität ganze 1,5 TByte nutzbar. Vier USBund ein E-SATA-Port erlauben, die Kapazität mit externen Laufwerken aufzustocken. Die Windows-Management-Software von Synology findet das unkonfigurierte NAS im LAN, überträgt die aktuelle Firmware auf das System und setzt die Grundkonfiguration. Alles weitere erledigt der Verwalter in einem sehr komfortablen und übersichtlichen Web-Gui mit Ajax-Oberfläche. Neben den üblichen NAS-Freigabeprotokollen CIFS, NFS, FTP und HTTP stopft der Hersteller eine Fülle von Funktionen in das NAS. Der Anwender kann ebenso ein Web-Photoalbum einrichten als auch das Gerät als MP3-Media- Server verwenden. Optional gibt es Komponenten wie eine MySQL-Datenbank, Web-Blog oder einen Mailserver. Synology setzt ein Linux-OS STECKBRIEF Produkt: DS409slim Hersteller: Synology Preis-Leistung Charakteristik: 4-Platten-NAS mit 2,5-Zoll-S-ATA-Platten Preis: 400 Euro (ohne Platten), ca Euro (Test-Setup mit vier Seagate ST NS) Web: Plusminus: + geringe Ausmaße + geringer Stromverbrauch + leise mäßige Performance bei parallelen Zugriffen vieler Clients mit Paketmanagement ein, so dass Anwender allerhand offizielle aber auch inoffizielle Open- Source-Pakete auf dem NAS nutzen können. Im kurzen Single-Task-Benchmark-Test erreicht das NAS respektable 30 MByte/s an Transferrate (eine 8-GByte-Datei via NFS oder CIFS auf das NAS schreibend). Das ist nicht überragend, aber für ein Gerät dieser Preis- und Größenklasse absolut angemessen. Fazit: Mit den richtigen Platten versehen eignet sich das putzige NAS-Filerchen als Dateiserver füraußenstellen und Small/Home-Offices mit wenigenarbeitsplätzen. Gut gefallen die geringen Ausmaße, das leise Arbeitsgeräusch und die geringe Stromaufnahme im Bereich 30 Watt. Auch das offene Software-Konzept mit der Option, Linux-Tools einzuspielen und zu nutzen überzeugt. Bei vielen parallelen Zugriffen sinkt die Performance jedoch spürbar.mit den 128-MByte- RAM sollte der Verwalter haushalten und nicht zu viele Server-Dienste des DS409slim in Gang setzen. ast@networkcomputing.de
7 KAAN der Sicherheits-Allrounder Höchste Sicherheitsklasse 3 Onlinebetrieb mit Docking Station HBCI-Banking &Digitale Signatur Auch im Offline- Betrieb nutzbar Keine Chance für Phishing GeldKarte -funktion KAAN TriB@nk das mobile Smartcard-Terminal von KOBIL KOBIL Systems ist der Pionier für sicheres Home Banking.Der KAANTriB@nk von KOBIL ist weltweit der einzige Kartenleser der Sicherheitsklasse 3, der online und offline genutzt werden kann und die Funktionen Secoder,Smart TAN+, HBCI und digitale Signatur in nur einem Gerät vereint. Ihre Investition in KAAN TriB@nk ist langfristig durch die Möglichkeit des Firmware-Updates auf zukünftige Standards gesichert. Secoder: Dieser ZKA-Standarddient zur sicheren Abwicklung von Zahlungen im Internet. Offline Nutzung Smart TAN+: HBCI: Digitale Signatur: Noch höherer Schutz, da die Erstellung der TAN im Chip der Bankkarte erfolgt. Das sicherste Verfahren beim Online-Banking,da alle Transaktionen elektronisch verschlüsselt signiertwerden. Zertifiziert für elektronisches Signieren nach dem Deutschen Signatur Gesetz. Erhältlich bei: Tel.: +49 (0) Fax: +49 (0) Sichere Geldgeschäfte mit KAAN TriB@nk. info@tlk.de Mit Sicherheit eine Idee voraus.
8 REAL-WORLD LABS SICHERHEIT Schutzmantel für kleine Unternehmen Symantec Endpoint Protection Small Business Edition Speziell auf kleinere Unternehmen zugeschnitten istsymantecs aktuellstes Rundumschutz-Paket SEP Small-Business-Edition Sicherheitsproduktefür kleinereunternehmen müssen denselben umfassenden Schutz vorviren,spyware, Einbruchsversuchen und Attacken bieten, wie Produkte für Unternehmen der Enterprise-Kategorie. Da sich kleinere Firmen aber nicht immer voll ausgebildete IT-Profis leisten können oder wollen, kommt es bei so genannten Small-Business-Produkten zusätzlich auf einfache, minimale Administration sowie schnelle und leichte Installation an. Symantec-Endpoint-Security-Small-Business- Edition, kurz SEP-SBE, ist ein Rundum-Sorglos- Paket, das diese Anforderungen einigermaßen gut erfüllt. SEP-SMB fasst Antivirus, Antispyware, eine Firewall und Intrusion-Prevention in einem einzelnen Agenten zusammen, der auf den zu schützenden Computern installiert und über das Symantec-Protection-Center,die Managementkonsole des Produkts, zentral verwaltet wird. Die Management-Benutzerschnittstelle konzentriert sich auf das Wesentliche und vereinfacht mit leicht verständlichen Assistenten Installation, Deployment und Administration. Der Administrator kann einen Endpoint-Protection-Client unter zentraler Verwaltung oder als eigenständiges System installieren und ausführen. Im ersten Fall hat er zunächst die Endpoint-Protection-Manager-Softwareauf einem Server zuinstallieren und anschließend die Endpoint-Protection-Client-Software zuverteilen. Im zweiten Fall installiert erdie Endpoint-Protection-Client-Software direkt von CDoder aus der Download-Datei heraus auf den jeweiligen Client-Computern. Symantec sagt, dass ihr Produkt sehr kurze Reboot-Zeiten erlaube diese Erfahrung konnten wir im Test leider nicht machen, jedenfalls nicht auf einem Acer-Extensa-2300-Notebook, auf dem wir probeweise einen nicht verwalteten Endpoint-Protection- Client installierten. Nach der Installation dauerte der Neustart eine (gefühlte) Ewigkeit, außerdem zeigte sich der mit Vista laufende Rechner anschließend recht unstabil. Das Produkt wird mit von Symantec empfohlenen Sicherheitsvoreinstellungen installiert. Laut Hersteller ist keine zusätzliche Konfiguration erforderlich und der Trainingsaufwand hält sich in Grenzen. Zumindest die Aussage zur Konfiguration mögen wir aber so nicht stehen lassen, denn in der Voreinstellung sind zwar viele, aber eben nicht alle Sicherheitsfunktionen eingeschaltet. Bei einigen Funktionen, beispielsweise beim Netbios-Schutz, geht das vielleicht STECKBRIEF Symantec Endpoint Protection Small BusinessEdition 12 Hersteller: Symantec Charakteristik: Client-Security-Software Preis: rund 33 Euro pro Platz bei 25 Lizenzen Web: Plusminus: + Berichterstellung + Zusatzfunktionalität im Datenverkehrsprotokoll (Rückverfolgung, Whois) Auswahlder Anwendungen für die Anwendungsüberwachung noch inordnung,aber ob Funktionen wie Netzwerkanwendungsüberwachung oder Anti- MAC-Spoofing standardmäßig ausgeschaltet sein sollten, ist zumindest fragwürdig. Etwas merkwürdig ist auch die Art und Weise, wie das Programm den Applikationszugriff aufs Internet steuert. SEP führt eine Liste der Anwendungen, für die es den Internetzugriff entweder zulässt oder verweigert. Diese Liste ist zunächst leer,anwendungen hat der Benutzer hinzuzufügen. Das kann er auf zwei Wegen tun: Auf dem ersten Weglässt sichder Benutzerdie seit Installation der Client-Software ausgeführten Applikationen anzeigen. Nach einem Klick mit der rechten Maustaste auf eine Applikation selektiert erdann Zulassen oder Blockieren.Der zweiteweg ist, sich vom Client fragen zu lassen, ob die Anwendung ausgeführt werden darf oder nicht. Dieser Wegist eleganter und müheloser. Aber im Test ließ SEP zunächst alle Anwendungen zu, der Client fragtenicht ein einziges Mal nach. Funktionstüchtig war diese Applikationssteuerung erst, nachdem der ersteweg eingeschlagen wurde, denn neben Zulassen und Blockieren kann der Benutzer dort auch noch Nachfragen auswählen. Sobald er dies getan hat, fragt der Client beim Start der Anwendung tatsächlich nach nur ist es dann eigentlich nicht mehr nötig,denn die Frage hat der Benutzer jazuvor bereits beantwortet. Dies sind kleinere Ungereimtheiten, die während des Tests auffielen. Wersich damit abfindet, doch hin und wieder manuell eingreifen zu müssen, erhält mit SEP-SBE eine insgesamt ganz ordentliche Sicherheitslösung für sein Small-Business. dj@networkcomputing.de 8 Ausgabe August
9 Cybercrime Daniels Netzwerk ist geschützt. Ihres auch? Wir halten Ihre Systeme am Laufen! Mit zentraler Administration erleichtern wir Ihren Berufsalltag. Daniel muss sich um vieles kümmern. Er sorgt für die Verfügbarkeit des Systems und ein robustes Netzwerk. Außerdem löst er die technischen Probleme seiner Kollegen. Wegen Cybercrime macht er sich keine Sorgen. Wie 250 Millionen Menschen weltweit verlässt er sich auf Kaspersky Lab, wenn es um den zuverlässigen Schutz vor Trojanern, Phishing-Mails, Hackerangriffen und Spam geht. Überprüfen Sie jetzt, ob Ihr Unternehmen auch richtig geschützt ist. Mit dem kostenlosen Kaspersky Cybercrime Scanner und einem Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen:
10 REAL-WORLD LABS SPEICHER EMC räumtauf Celerra-NX4 mit Deduplication Eine effizientere Auslastungdes Plattenspeichers verspricht die Software- Version , vonemcsvirtuellem Fileserver. STECKBRIEF Potenzial Deduplikationsoption für Celerra-NX Hersteller: EMC Charakteristik: Deduplikation für virtuelle File-Server-Appliance Preis: Euro (Konfiguration mit Clariion- AX4, 1 TByte SAS und zwei Data-Movern) Web: Plusminus: + Ausfühliche Konfigurationsoptionen + Offline Deduplikation mit geringem Einfluss auf die System-Performance Deduplikation nicht File-Systemübergreifend Filebasierter Ansatz nicht so effizient, wie blockbasierte Lösung Wie wichtig das Thema Deduplikation für die Speicherhersteller zu sein scheint, zeigt das Gezankevon EMC und Netapp um den Hersteller Data Domain. Letzten Endes wird EMC die stolze Summe von 2,1 Milliarden Dollar auf den Tisch legen, um sich den Deduplikationsspezialisten einzuverleiben. Erste Schritte insachen Datenreduktion geht EMC bereits ohne Data-Domain-Technologie. In der Ausgabe 1-2/2009 hatte Network Computing die virtualisierende Fileserver-Appliance Celerra NX4 bereits vorgestellt (siehe auch: Das System integriert eine FC- Speicherheinheit mit gespiegelten Fileservern. Die darauf arbeitende Software virtualisiert Dateisysteme und NFS/CIFS-Server. Unternehmen können mit einer einzigen dieser Appliances hunderte verschiedener Dateiserver inunter- schiedlichen ADS-Kontexten und IP-Segmenten konsolidieren. In der Zwischenzeit hat EMC die System-Softwaredes virtuellen Fileservers aktualisiert. Mit der Version beherrscht das Gerät nun auchdeduplikation. Ein besonderes Setup für die Deduplikation gibt es nicht. Die Funktion lässt sichpro virtuellem Dateisystem zu- oder abschalten. Die Deduplikationsparameter stellt der Verwalter entweder global oder individuell für jedes Dateisystemein. Hier wird die Schwäche der Deduplikations- Implementierung sichtbar. EMC komprimiert auf Dateibasis innerhalb eines Dateisystems. Die Software reduziert Redundanzen leider nicht über die Dateisystemgrenzen hinweg. Das Konzept der NX legt eigentlichnahe, für jeden virtuellen CIFS/NFS-Server auch ein eigenes Dateisystem anzulegen. Das widerspricht der Deduplikations-Funktion. Im Labor generiert Network Computing daher ein einziges, großes Dateisystem, welches den kompletten FC-Speicher der zugehörigen AX4 nutzt. Das Basisverzeichnis des Dateisystems namens»data«exportiert das Labor-Team via NFS und erzeugt dort dann eine Reihe von Unterverzeichnissen. Diese verwandelt der Verwalter in CIFS-Freigaben und weist diese den virtuellen Data-Movern zu. So entstehen für den Test drei virtuelle CIFS-Server mit von einander getrennten Shares, die sich jedoch ein gemeinsames Volume teilen und damit gemeinsam die Deduplikation verwenden. Nach dem Aufspielen der Testdaten passiert erst einmal nichts.emcs Deduplikation arbeitet offline über einen Scheduler.Das Basis-Regelwerk gibt vor, dass nur Dateien die seit mindestens 60 Tagen nicht mehr verändert und seit 30 Tagen nicht mehr gelesen wurden zur Deduplikation anstehen.das Test-Team setzt die Paramter auf 0und die NX beginnt im Hintergrund, Dubletten abzubauen. Das Regelwerk der Appliance steuert dabei auch den CPU-Bedarf der Deduplikation, um die Performance des normalen Betriebs während der Redundanzbeseitigung nicht zu behindern. Nach etlichen Stunden Arbeit schafft es die Celerra-NX fast, den zuvor errechneten Prozentsatz einzudampfen. Die Testdaten hätten sich theoretisch zu 50 Prozent reduzieren lassen, 45 Prozent schafft die Appliance. Etliche der Testdaten fallen unter die Mindestgröße der Deduplikationsfunktion, was die 5 prozentige Abweichung erklärt. Fazit: Die Deduplikationsfunktion der Celerra-NX lässt sich erfreulich detailliert konfigurieren, sowohl im Guials auchauf der Kommandozeile. Der filebasierte Ansatz schafft dabei geringere Kompressionsraten, als das bei einer blockbasierten Lösung der Fall wäre. Negativ fällt leider auf, dass die Deduplikationsfunktion nicht dateisystemübergreifend arbeitet. Je nach bestehender Konfiguration der Pools, Dateisysteme und Freigaben erhalten die Administratoren mehr oder weniger bis gar keine Reduktionsraten. Der erste Deduplikationsansatz ist schon mal nicht verkehrt, arbeitet jedochnicht so effizient wie erhofft. EMC sollte hier in absehbarer Zeit nachlegen und zumindest optional eine blockbasierte Deduplikation offerieren. Die könnte dann auf der Ebene der Disk-Pools anstatt im Dateisystem arbeiten und effizientere Deduplikationsraten liefern. ast@networkcomputing.de 10 Ausgabe August
11 it-sa -Die IT-Security-Messe. Hier ist der Treffpunkt der IT-Security Branche. Treffpunkt IT-Sicherheit: it-sa Nürnberg Tagungen, Workshops, Tutorien und Mitgliederversammlungen. In unmittelbarer Nachbarschaft der Ausstellungshallen der IT-Security-Messe it-sa finden messebegleitend attraktive, fachbezogene Veranstaltungen statt. Die Veranstaltungen werden von kompetenten Partnern organisiert und sind thematisch auf die Messe abgestimmt. Alle Veranstaltungen lassen Ihnen als Teilnehmer genügend Zeit, um in den Messehallen das Gespräch mit Beratern und Praktikern zu suchen Oktober (beginnt Montag vor der Messe) it-sa-symposium Banken -IT-Sicherheit für Kreditinstitute -heute und morgen 12. Oktober (am Montag vor der Messe) qskills Security Summit Praktische Erfahrungen und Managementansätze 13. Oktober OWASP Konferenz: Web-Anwendungssicherheit Branchentreff für Entwickler, IT-Security-Verantwortliche und IT-Manager 14. Oktober IIR Notfallmanagement Forum Mit Guided Tour am Vortag 14. Oktober BSI-Grundschutztag IT-Sicherheit für Kommunen 14. Oktober Secaron Outsourcing-Workshop 14. Oktober Lawyers meet IT -Rechtliche Aspekte der IT-Sicherheit 15. Oktober BITKOM-Forum Embedded Security 15. Oktober BVSW-Mitgliederversammlung Jeden Tag: DFN-CERT-Tutorien qskills Schnupper-Workshops it-sa-auditorium Zwei Foren mit NonStop-Vortragsprogramm in den Messehallen Unsere Partner garantieren hochwertige Inhalte und anerkannte Referenten. Bundesamt für Sicherheit in der Informationstechnik Jetzt informieren: SecuMedia Verlags-GmbH, Postfach 12 34, Ingelheim, Telefon , Fax
12 REAL-WORLD LABS SERVER &CLIENTS Aus der Ferne gesteuert Remote-Control-Software Moderne Remote-Control-Programme offerieren deutlich mehr,als die Remote-Control ferner Computer.Viele Produkte dieser Gattung sind fast schon ausgewachseneremote-management-programme. Das ungebrochene Wachstum geographisch verteilter IT-Umgebungen erfordert effiziente Produkte für den Remote-Support und das Remote-Management der fernen Ressourcen. Das gilt vielleicht heutemehr denn je, denn welche Organisation möchte sich heute noch erlauben, teureit-spezialisten vorort zu halten oderbei Bedarf auf die Reise zu schicken?mit Remote-Control-Software können IT-Profis viele Aufgaben erledigen, die sonst nur durch einen persönlichen Besuch inder Zweigstelle lösbar wären. Klassisch umfasst Remote-Control wenig mehr als den Zugriff auf Tastatur, Maus und Bildschirm des fernen Computers eben die Steuerung des Computers aus der Ferne. Im Laufe der Jahrehat sichremote-control-software aber nachund nachzuuniversal-remote-support- und Management-Software entwickelt. So gehört beispielsweise eine Dateitransferapplikation schon seit langer Zeit zur Grundausstattung fast jeden Remote-Control-Programms. Beim Remote-Management ging es bislang eher um den Zugriff auf entferntediensteund Applikationen, die Administration entfernter Maschinen und der darauf installierten Software sowie um die Überwachung des Zugriffs auf Remote-Desktops. Diese Aufgaben erledigen in der Regel Client- oder Desktop-Management-Produkten, aber immer häufiger tauchen entsprechende Funktionen in oft deutlich preiswerteren Remote-Control-Produkten auf oder Remote-Control-Funktionen in Desktop-Management-Lösungen. Klare Grenzen existieren nicht mehr. EinAdministrator muss nun sorgfältig abwägen, welche Funktionen er für sein Unternehmen benötigt, um nicht viel Geld für Features auszugeben, die er garnicht braucht. Andererseits muss er natürlich gewährleisten, dass die ausgewähltesoftware auchalle an sie gestellten Anforderungen erfüllt. Eines der wichtigsten Auswahlkriterien ist die Umgebung,inder das Remote-Control-Produkt laufen soll, denn nicht jedes Produkt unterstützt sämtliche Desktop-Betriebssysteme. So unterstützt Remote- Control-Software nicht selten ausschließlich Windows-Betriebssysteme auf den zu steuernden Computern. Wasden zugreifenden Computer betrifft, sind viele Hersteller inzwischen dazu übergegangen, entweder ausschließlich oder als zusätzliches Feature Webtechnik einzusetzen. Das bedeutet, dassfür den Zugriff lediglich ein Web-Browser (in der Regel mit Java-Support) benötigt wird.damit spielt es keine Rolle mehr, welches Betriebssystem der Computer nutzt. Der Administratorsollteaber unbedingt verschiedene Browser ausprobieren, denn während des Tests von Remotely-Anywhere, ein Produkt, das ausschließlich mit Webtechnik arbeitet, zeigtesich, dass es nicht mit allen Browserngleichgut funktioniert. Mit einer Remote-Control-Software steuert ein Benutzer, in der Regel ein Administrator oder Helpdesk-Mitarbeiter,von seinem Computer aus über eine Netzwerk- oder DFÜ-/Internet-Verbindung einen anderen Computer fern. Das heißt, der Benutzer übernimmt die Kontrolle über die Tastatur und die Maus des entfernten Computers und betrachtet den Bildschirminhaltdes entfernten Computersauf seinem eigenen Bildschirm. Im Idealfall sieht es für den zugreifenden Benutzersoaus, als ob er direkt vordem ferngesteuertencomputer sitzen würde. Alle Produkte der Kategorie»Remote- Control«erlauben diese Artdes Zugriffs, denn sonst wären sie keine Remote-Control-Produkte.Unterschiede gibt es allerdings beim»look and Feel«und bei zusätzlichen Features, die den Fernsteuerungsdienst einfacher nutzbar machen oder die Funktionalität des Produkts erweitern. Je nach Remote-Control-Produkt heißt der steuernde Computer mal Gast, Guest, Control oder Master und der gesteuerte Host, Remote oder Client. Wir verwenden einheitlich den Ausdruck Host für die gesteuerte Maschine undden Begriff Master für die Maschine des Benutzers, der die entferntemaschine steuert. Das, was wir heute als Remote-Control-Software bezeichnen, ist das Produkt von zwei ur- 12 Ausgabe August
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrSie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene
Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehr2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/
& Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrDocuWare unter Windows 7
DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrAnleitung zum Upgrade auf SFirm 3.0 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrTipp: Proxy Ausschalten ohne Software Tools
Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen
MehrAnleitung zum Upgrade auf SFirm 3.1 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals
MehrDer PC im PC: Virtualisierung
Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrWEKA Handwerksbüro PS Mehrplatzinstallation
Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrSupport Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen
Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrKurzübersicht. Version 9.0. Moving expertise - not people
Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrFür Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s
Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen Teil 1: Installation der Softwarekomponente:
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrX-RiteColor Master Web Edition
X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
Mehr