Remote- Access. KVM-Switches Zentrale Steuereinheiten

Größe: px
Ab Seite anzeigen:

Download "Remote- Access. KVM-Switches 7-8 2009. Zentrale Steuereinheiten"

Transkript

1 Remote- Access Zugriff aus der Ferne KVM-Switches Zentrale Steuereinheiten REAL-WORLD LABS: 5 Remote-Control- Programme EMC Celerra-NX4 Symantec Endpoint Protection SmallBusinessEdition August 2009 Euro 6,15 ISSN

2

3 EDITORIAL AKTUELL Willkommen Krise Alle reden betrübt von der Krise, beklagen Umsatzeinbußen, drohen mit Entlassungen und verbreiten auch sonst nichts als schlechte Stimmung. Warum um alles in der Welt geht es uns plötzlich so dermaßen schlecht? Waren wir in den vergangenen Jahren nicht im Aufwind? Wie schafft es eine Hand voller raffgieriger Aktienzocker, den halben Planeten in die Miesen zu treiben? Ganz einfach: Viele Unternehmen heißen die Krise willkommen und missbrauchen sie schamlos für ihre Zwecke. Das Finanz-Desaster trifft in erster Linie die Banken und ein paar gierige Anleger,die den Hals nicht voll genug kriegen konnten und vor lauter Gewinnversprechen jegliche Risiken ignorierten. Der Crash riss zunächst nur einige Unternehmen mit sich, die finanziell ohnehin zu Nahe am Abgrund standen. Dann schlugen die schlauen Manager derjenigen Unternehmen zu, die eigentlich dicke Gewinne einfahren. Plötzlich warnen hoch profitable IT-Hersteller vor dramatischen Einbrüchen und feuern schon mal vorsorglich ein paar Arbeitnehmer oder kürzen anderen das Gehalt. Mit dem Damoklesschwert der Krise in der Hand setzten die Krisen-Missbraucher ihre Zulieferer,Partner und den Staat unter Druck:»Uns geht's so schlecht bitte, bitte es muss alles billiger werden, und Gewerbesteuern können wir auch nicht mehr zahlen.«und mit ihrem Gejammer kommen sie auch Zur Sache noch durch. Dann werden die Quartalszahlen publik und oh Wunder,10 Prozent Gewinnzuwachs gegenüber dem Vergleichszeitraum vom Vorjahr.Und dabei greifen die ganzen hinterhältigen Sparmaßnahmen noch gar nicht. Und weil es dem ein oder anderen Unternehmen dann eigentlich viel zu gut für die schlechten Zeiten geht, bleibt die ein oder andere am Angestellten und Partner eingesparte Milliarde übrig,um sich das ein oder andere überteuerte Unternehmen einzuverleiben. Wie praktisch, wenn man eine Krise als Universalausrede heranziehen kann, damit möglichst keinem auffällt, wie das Management die eigenen Leute und Partner schamlos über den Tisch zieht. Ihr Andreas Stolzenberger Attack & Defense Schlagen Sie die Hacker mit ihren eigenen Waffen Einen Microsoft-Terminal-Server knacken, passwortgeschützte Dateien manipulieren oder den Lauschangriff auf Kollegen starten dies klingt wie kriminelle Straftaten, hat aber genau das Gegenteil zum Zweck. Mit dem Event»Attack& Defense«gibt Network Computing in Kooperation mit dem ICT-Security-Dienstleister CompassSecurity AG Teilnehmern die Möglichkeit, Hackern Einhalt zu gebieten. Am 22. Oktober lernen die Akteure während der Messe»Discuss& Discover«auf dem Münchener Messegelände in 18 frei wählbaren»online- Wargames«die gängigsten Angriffsmethoden und Abwehrmaßnahmen. Mehr dazu ab Seite 47 oderunter go.networkcomputing.de/ _-_12._November_2009_ _Düsseldorf_ Kosten runter IT- und TK-Lösungen, die sich wirklich rechnen Neue Technologien sind längst kein Selbstzweck mehr. Sie helfen gerade in wirtschaftlich schwierigen Zeiten Betriebskosten deutlich zu senken und Arbeitsabläufe effizienter und produktiver zu gestalten. Überzeugen Sie sich selbst! Wir stellen Lösungen, Service-Konzepte und Produkte vor, die ihre IT-Kosten signifikant senken. Melden Sie sich jetztfür unsere Veranstaltung»Kosten runter«an und lernen Sie anhand von Best-Practise-Beispielen Einsparpotenziale kennen. Mehr dazu Seite 17 oder unter 22. September 2009 München Sind Sie sicher? 3 Stunden Live-Hacking mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber Live Hacking so brechen Hacker in IT-Netze ein Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch»live«erlebt man Hackereinbrüche in aller Regelnicht. Während der 3-stündigen Hacking-Night mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber, wird eine Vielzahlechter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und sehen Sie, wie Sicherheitsbarrieren umgangen werden. Dabei konfrontieren wir Sie mit den neuesten Tricks aus der Hackerszene! Mehr dazu Seite 32 oder unter Ausgabe August

4 INHALT REAL-WORLD LABS Weit weg und doch so nah Remote-Control-Software DasAngebotist groß und die meisten Produkte unterscheiden sich in ihrer Grundfunktionalität kaum voneinander. Bei der Auswahleines Remote-Control- Programmes kommt es also besonders auf die Details an. S. 14 EDITORIAL S. 3 Zur Sache REAL-WORLD LABS S. 6 First Look: Pyramid Cigarbox2 SynologyDS409slim S. 8 Einzeltest Symantec Endpoint Protection SmallBusinessEdition: Schutzmantel für kleine Unternehmen S. 10 Einzeltest EMC Celerra-NX4 mit Deduplication: EMC räumt auf S. 12 Vergleichstest Remote-Control-Software : Aus der Ferne gesteuert/ Weit weg und doch so nah i Weitere Beiträge zu verschiedenen Themenbereichen finden Sie unter PRISMA S. 24 Management Workplace-Management aus einem Guss: Heterogene Desktop-Infrastrukturen im Griff S. 26 Buyers-Guide: Wir schalten um KVM-Switches Die meisten Computer lassen sich ohne direkten Zugriff auf Tastatur, Bildschirm und Maus nicht steuern. Wer gleich mehrere solcher Systeme auf dem Schreibtisch oder im Serverraum verwalten muss, kann den Zugriff mit KVM-Switches effizienter gestalten und auch noch Geld sparen. S. 28 Management Höhere Effizienz und Qualität durchsso: Call-Center unter Druck S Archivierung Der schmalegrat S. 36 Sicherer Eingang S. 38 Sicheres Teamwork S. 40 Klinikum Wels sichert geschäftskritische Rechner und klinische Informationssysteme mit Acronis PRAXIS S. 30 Hands-on NEWS&SERVICE S. 42 Foren-News S. 46 Impressum / Anzeigenindex 4 Ausgabe August 2009

5 Sie sind ein Experte im Serverraum! Wir helfen Ihnen das passende Rack- und Kühlsystem zu finden! Die integrierten Kühllösungen von APC machen Ihre IT-Räume zukunftssicher,ohne das Budget zu sprengen Verhindern die Einschränkungen Ihres Serverraums, dass Sie neue Technologien einsetzen? Konsolidierung, Virtualisierung, konvergente Netzwerke, Blade Server bedeutet höchste Leistungsdichte und höchste Anforderungen an Kühlung und IT-Management. Viele Serverräume sind dafür nicht geeignet und den IT-Managern stehen nur vage Schätzungen über Stromqualität, Feuchtigkeit und Wärmeströme zur Verfügung. Die Frage ist: Wie lässt sich wirtschaftlich die Zuverlässigkeit und das Management dieser Serverräume erhöhen? Die Komplettlösung für Serverräume vonapc by Schneider Electric Jetzt gibt es Komponenten für Stromversorgung, Kühlung, Überwachung und Management, die Sie problemlos als integrierte Komplettlösung einsetzen oder als Komponenten problemlos in die vorhandene Struktur einfügen können. Keine komplizierte Konfiguration der Kühlung; keine kostenintensiven Anpassungen der Technik. Sie können sich zu 100 %sicher sein, dass Ihr Serverraum auch mit zukünftigen Anforderungen Schritt hält. Zukunftssichere Serverräume einfach und kostengünstig Geschlossene InRow Kühlmodule, NetShelter Schränke für High-Density- Konfigurationen und das APC Rack Air Containment System ergeben eine optimale Lösung für nahezu jede IT-Umgebung. Überwachungssensoren auf Rackebene, intelligente Steuerung der Kühlmodule und die integrierte Managementsoftware ermöglichen vollständige Remote-Funktionen über das gesamte System. Zusammen mit einem USV-System (z. B. aus den Smart-UPS oder Symmetra Reihen) ergibt sich eine Komplettlösung für aktuelle und zukünftige Anforderungen. Wenn Sie separate IT-Räume haben... NutzenSiedie vorkonfigurierten High-Density-Kühlsystemeals Komplettlösung. Das APC InRow SC System kombiniert eine InRow SC Präzisionskühlung (Kapazität bis zu 7 kw), ein NetShelter SX Rack und ein Rack Air Containment System und all das für einen begrenzten Zeitraum zu einem Sonderpreis. Wenn nicht... Die rackbasierte Kühlung von APC zieht warme Luft von der Wärmequelle auf der Rückseite und leitet kühle Luft zur Vorderseite, wo sie benachbarte Racks kühlt. Dann setzen Sie auf NetShelter CX:Mobile Serverschränkemit extremer Geräuschdämmung, konzipiert für Büroumgebungen. Diese Lösungen integrieren Stromversorgung, Kühlung und Managementfunktionen in einem sicheren, geräuscharmen und gekühlten Schrank, der sich kaum von anderen Büromöbeln unterscheidet. Verbesserungder Rackkühlungdurch Einsatzvon Abdeckblechen VermeidbareFehler, die die Kühlleistung in Datencentern und Serverräumen beein- trächtigen WhitePaper #44 WhitePaper #49 Erfahren Sie, wie Sie die Kosten für die Kühlung senken können, mit unserem KOSTENLOSEN Cooling Efficiency Kit registrieren Sie sich noch heute und gewinnen Sie einen KVM Switch! Besuchen Sie uns dazu unter und geben Sie den Keycode 74566v ein. Tel: Deutschland: * / Schweiz: / Österreich: American Power Conversion Corporation. Alle Warenzeichen sind Eigentum der jeweiligen Besitzer _DE APC Deutschland GmbH, Elsenheimerstraße 47a, D-80687, München Kein Kauf notwendig. Die tatsächlich vergebenen Produkte können von den gezeigten Produkten abweichen. *0,39 /Minute aus dem Festnetz der Deutschen Telekom AG. Die Gebühren aus anderen Netzen können abweichen.

6 REAL-WORLD LABS FIRST LOOK Die Minis sind wieder groß im kommen jedoch leider nicht die kleinen Stofffetzen, welche Frauenkörper nur mangelhaft verhüllen. Mit Minis sind kleine Notebooks und PCs gemeint. Wie kompakt ein solcher Mini ausfallen kann, zeigt Pyramids Cigarbox 2. Das feingerippte Aluminiumgehäuse enthält einen 1,6-Ghz-Atom- Prozessor mit maximal 2 GByte RAM und Intel-945-Chipsatz mit integrierter Grafikkarte.In der Box bleibt Platz für eine 2,5-Zoll-S-ATA-Platte und einen Mini-PCI-Slot, welcher eine optionale WLAN-Karte aufnimmt ein Lüfter fehlt. Die Kühlung erfolgt passiv über das Gehäuse. Der Rechner verfügt über vier USB-2.0- einen E-S-ATA- und einen Gigabit-Ethernet-Anschluss. Zwei Klinkenstecker versorgen die Soundkarte und der DVI-Stecker verbindet den PC mit dem Monitor. Neben dem Stromanschluss für das externe 30-Watt-Netzteil klafft ein Lock, welches in der WLAN-Ausführung den Antennenstecker aufnimmt. Flotter Kaffeewärmer Pyramid Cigarbox 2 Gerade mal 20 Watt verbraucht der PC-Winzling, der große Desktops ersetzen soll. Im Test nimmt Network Computing das Basis-Modell mit 1 GByte RAM ohne WLAN-Option unter die Lupe. Sowohl die Installation von Ubuntu 9.04 (via LAN und PXE) als auch Windows-XP SP2 (via USB-CD-ROM) laufen ohne Fehler durch. Im Betrieb mit Linux gibt es jedoch ein paar kleinere Unstimmigkeiten mit dem LAN-Interface STECKBRIEF Produkt: Cigarbox2(Q-Box1000) Hersteller: Pyramid (Quanmax) Potenzial Charakteristik: Mini-PC, passivgekühlt Preis: 400 Euro (1 GByte RAM, 160-GByte-Disk) Web: Plusminus: + Gute Leistung trotz geringer Ausmaße + lüfterloses, geräuscharmes Design hohe Betriebstemperatur und der Grafikkarte.Die Probleme mit dem Intel-945-Chipsatz sind leider bekannt. Ein paar Treiber- und Skript-Updates schaffen Abhilfe. Für Windows-XP liegen alle benötigten Treiber dem Gerät bei und sie funktionieren auf Anhieb. Der Rechner geht überraschend flott und fast völlig geräuschlos answerk und deranwender bemerkt bei regulären Arbeiten kaum, dass er vor einem Winzling sitzt, der nach heutigen Ansprüchen mit schwacher Hardware arbeitet. Nur wenn der Benutzer zu viele Dinge gleichzeitig startet,fällt das etwas trägereansprechen auf.die Embedded- Grafikkarte des 945-Chipsatzes genügt für einfache 3D-Aufgaben wie Google Earth völlig. Bei längerem Arbeiten heizt sich das Gehäuse merklich auf. Temperaturen bis 70 Grad sind normal.damit eignet sich der PC ganz nebenbei,um den Kaffee des Anwenders warm zu halten. Negativ könnte sich das im Langzeitbetrieb allerdings auf die Lebensdauer der Platte auswirken, die laut Hersteller nur 60 Grad Umgebungstemperatur verträgt. 6 Ausgabe August 2009 Zwei putzige Terabyte SynologyDS409slim Vier 2,5-Zoll-Laufwerke treiben das kompakte NAS an, welches deutlich mehr als nur CIFS-Freigaben drauf hat. Das super kompakte NAS-Würfelchen von Synology, welches kleiner als ein handelsüblicher PC-Lautsprecher ausfällt, arbeitet mit einer ARM-CPU und 128 MByte RAM. An der Rückseite des schwarzen Plastikkästchens finden sich vier Hot-Swap-Einschübe für 2,5-Zoll-S- ATA-Laufwerke.Network Computing stattet den File-Server-Zwerg mit vier schnellen Seagate- Constellation-Drives ST NS aus. Dank Raid-5-Array bleiben von der 2 TByte Bruttokapazität ganze 1,5 TByte nutzbar. Vier USBund ein E-SATA-Port erlauben, die Kapazität mit externen Laufwerken aufzustocken. Die Windows-Management-Software von Synology findet das unkonfigurierte NAS im LAN, überträgt die aktuelle Firmware auf das System und setzt die Grundkonfiguration. Alles weitere erledigt der Verwalter in einem sehr komfortablen und übersichtlichen Web-Gui mit Ajax-Oberfläche. Neben den üblichen NAS-Freigabeprotokollen CIFS, NFS, FTP und HTTP stopft der Hersteller eine Fülle von Funktionen in das NAS. Der Anwender kann ebenso ein Web-Photoalbum einrichten als auch das Gerät als MP3-Media- Server verwenden. Optional gibt es Komponenten wie eine MySQL-Datenbank, Web-Blog oder einen Mailserver. Synology setzt ein Linux-OS STECKBRIEF Produkt: DS409slim Hersteller: Synology Preis-Leistung Charakteristik: 4-Platten-NAS mit 2,5-Zoll-S-ATA-Platten Preis: 400 Euro (ohne Platten), ca Euro (Test-Setup mit vier Seagate ST NS) Web: Plusminus: + geringe Ausmaße + geringer Stromverbrauch + leise mäßige Performance bei parallelen Zugriffen vieler Clients mit Paketmanagement ein, so dass Anwender allerhand offizielle aber auch inoffizielle Open- Source-Pakete auf dem NAS nutzen können. Im kurzen Single-Task-Benchmark-Test erreicht das NAS respektable 30 MByte/s an Transferrate (eine 8-GByte-Datei via NFS oder CIFS auf das NAS schreibend). Das ist nicht überragend, aber für ein Gerät dieser Preis- und Größenklasse absolut angemessen. Fazit: Mit den richtigen Platten versehen eignet sich das putzige NAS-Filerchen als Dateiserver füraußenstellen und Small/Home-Offices mit wenigenarbeitsplätzen. Gut gefallen die geringen Ausmaße, das leise Arbeitsgeräusch und die geringe Stromaufnahme im Bereich 30 Watt. Auch das offene Software-Konzept mit der Option, Linux-Tools einzuspielen und zu nutzen überzeugt. Bei vielen parallelen Zugriffen sinkt die Performance jedoch spürbar.mit den 128-MByte- RAM sollte der Verwalter haushalten und nicht zu viele Server-Dienste des DS409slim in Gang setzen.

7 KAAN der Sicherheits-Allrounder Höchste Sicherheitsklasse 3 Onlinebetrieb mit Docking Station HBCI-Banking &Digitale Signatur Auch im Offline- Betrieb nutzbar Keine Chance für Phishing GeldKarte -funktion KAAN das mobile Smartcard-Terminal von KOBIL KOBIL Systems ist der Pionier für sicheres Home Banking.Der von KOBIL ist weltweit der einzige Kartenleser der Sicherheitsklasse 3, der online und offline genutzt werden kann und die Funktionen Secoder,Smart TAN+, HBCI und digitale Signatur in nur einem Gerät vereint. Ihre Investition in KAAN ist langfristig durch die Möglichkeit des Firmware-Updates auf zukünftige Standards gesichert. Secoder: Dieser ZKA-Standarddient zur sicheren Abwicklung von Zahlungen im Internet. Offline Nutzung Smart TAN+: HBCI: Digitale Signatur: Noch höherer Schutz, da die Erstellung der TAN im Chip der Bankkarte erfolgt. Das sicherste Verfahren beim Online-Banking,da alle Transaktionen elektronisch verschlüsselt signiertwerden. Zertifiziert für elektronisches Signieren nach dem Deutschen Signatur Gesetz. Erhältlich bei: Tel.: +49 (0) Fax: +49 (0) Sichere Geldgeschäfte mit KAAN Mit Sicherheit eine Idee voraus.

8 REAL-WORLD LABS SICHERHEIT Schutzmantel für kleine Unternehmen Symantec Endpoint Protection Small Business Edition Speziell auf kleinere Unternehmen zugeschnitten istsymantecs aktuellstes Rundumschutz-Paket SEP Small-Business-Edition Sicherheitsproduktefür kleinereunternehmen müssen denselben umfassenden Schutz vorviren,spyware, Einbruchsversuchen und Attacken bieten, wie Produkte für Unternehmen der Enterprise-Kategorie. Da sich kleinere Firmen aber nicht immer voll ausgebildete IT-Profis leisten können oder wollen, kommt es bei so genannten Small-Business-Produkten zusätzlich auf einfache, minimale Administration sowie schnelle und leichte Installation an. Symantec-Endpoint-Security-Small-Business- Edition, kurz SEP-SBE, ist ein Rundum-Sorglos- Paket, das diese Anforderungen einigermaßen gut erfüllt. SEP-SMB fasst Antivirus, Antispyware, eine Firewall und Intrusion-Prevention in einem einzelnen Agenten zusammen, der auf den zu schützenden Computern installiert und über das Symantec-Protection-Center,die Managementkonsole des Produkts, zentral verwaltet wird. Die Management-Benutzerschnittstelle konzentriert sich auf das Wesentliche und vereinfacht mit leicht verständlichen Assistenten Installation, Deployment und Administration. Der Administrator kann einen Endpoint-Protection-Client unter zentraler Verwaltung oder als eigenständiges System installieren und ausführen. Im ersten Fall hat er zunächst die Endpoint-Protection-Manager-Softwareauf einem Server zuinstallieren und anschließend die Endpoint-Protection-Client-Software zuverteilen. Im zweiten Fall installiert erdie Endpoint-Protection-Client-Software direkt von CDoder aus der Download-Datei heraus auf den jeweiligen Client-Computern. Symantec sagt, dass ihr Produkt sehr kurze Reboot-Zeiten erlaube diese Erfahrung konnten wir im Test leider nicht machen, jedenfalls nicht auf einem Acer-Extensa-2300-Notebook, auf dem wir probeweise einen nicht verwalteten Endpoint-Protection- Client installierten. Nach der Installation dauerte der Neustart eine (gefühlte) Ewigkeit, außerdem zeigte sich der mit Vista laufende Rechner anschließend recht unstabil. Das Produkt wird mit von Symantec empfohlenen Sicherheitsvoreinstellungen installiert. Laut Hersteller ist keine zusätzliche Konfiguration erforderlich und der Trainingsaufwand hält sich in Grenzen. Zumindest die Aussage zur Konfiguration mögen wir aber so nicht stehen lassen, denn in der Voreinstellung sind zwar viele, aber eben nicht alle Sicherheitsfunktionen eingeschaltet. Bei einigen Funktionen, beispielsweise beim Netbios-Schutz, geht das vielleicht STECKBRIEF Symantec Endpoint Protection Small BusinessEdition 12 Hersteller: Symantec Charakteristik: Client-Security-Software Preis: rund 33 Euro pro Platz bei 25 Lizenzen Web: Plusminus: + Berichterstellung + Zusatzfunktionalität im Datenverkehrsprotokoll (Rückverfolgung, Whois) Auswahlder Anwendungen für die Anwendungsüberwachung noch inordnung,aber ob Funktionen wie Netzwerkanwendungsüberwachung oder Anti- MAC-Spoofing standardmäßig ausgeschaltet sein sollten, ist zumindest fragwürdig. Etwas merkwürdig ist auch die Art und Weise, wie das Programm den Applikationszugriff aufs Internet steuert. SEP führt eine Liste der Anwendungen, für die es den Internetzugriff entweder zulässt oder verweigert. Diese Liste ist zunächst leer,anwendungen hat der Benutzer hinzuzufügen. Das kann er auf zwei Wegen tun: Auf dem ersten Weglässt sichder Benutzerdie seit Installation der Client-Software ausgeführten Applikationen anzeigen. Nach einem Klick mit der rechten Maustaste auf eine Applikation selektiert erdann Zulassen oder Blockieren.Der zweiteweg ist, sich vom Client fragen zu lassen, ob die Anwendung ausgeführt werden darf oder nicht. Dieser Wegist eleganter und müheloser. Aber im Test ließ SEP zunächst alle Anwendungen zu, der Client fragtenicht ein einziges Mal nach. Funktionstüchtig war diese Applikationssteuerung erst, nachdem der ersteweg eingeschlagen wurde, denn neben Zulassen und Blockieren kann der Benutzer dort auch noch Nachfragen auswählen. Sobald er dies getan hat, fragt der Client beim Start der Anwendung tatsächlich nach nur ist es dann eigentlich nicht mehr nötig,denn die Frage hat der Benutzer jazuvor bereits beantwortet. Dies sind kleinere Ungereimtheiten, die während des Tests auffielen. Wersich damit abfindet, doch hin und wieder manuell eingreifen zu müssen, erhält mit SEP-SBE eine insgesamt ganz ordentliche Sicherheitslösung für sein Small-Business. 8 Ausgabe August 2009

9 Cybercrime Daniels Netzwerk ist geschützt. Ihres auch? Wir halten Ihre Systeme am Laufen! Mit zentraler Administration erleichtern wir Ihren Berufsalltag. Daniel muss sich um vieles kümmern. Er sorgt für die Verfügbarkeit des Systems und ein robustes Netzwerk. Außerdem löst er die technischen Probleme seiner Kollegen. Wegen Cybercrime macht er sich keine Sorgen. Wie 250 Millionen Menschen weltweit verlässt er sich auf Kaspersky Lab, wenn es um den zuverlässigen Schutz vor Trojanern, Phishing-Mails, Hackerangriffen und Spam geht. Überprüfen Sie jetzt, ob Ihr Unternehmen auch richtig geschützt ist. Mit dem kostenlosen Kaspersky Cybercrime Scanner und einem Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen:

10 REAL-WORLD LABS SPEICHER EMC räumtauf Celerra-NX4 mit Deduplication Eine effizientere Auslastungdes Plattenspeichers verspricht die Software- Version , vonemcsvirtuellem Fileserver. STECKBRIEF Potenzial Deduplikationsoption für Celerra-NX Hersteller: EMC Charakteristik: Deduplikation für virtuelle File-Server-Appliance Preis: Euro (Konfiguration mit Clariion- AX4, 1 TByte SAS und zwei Data-Movern) Web: Plusminus: + Ausfühliche Konfigurationsoptionen + Offline Deduplikation mit geringem Einfluss auf die System-Performance Deduplikation nicht File-Systemübergreifend Filebasierter Ansatz nicht so effizient, wie blockbasierte Lösung Wie wichtig das Thema Deduplikation für die Speicherhersteller zu sein scheint, zeigt das Gezankevon EMC und Netapp um den Hersteller Data Domain. Letzten Endes wird EMC die stolze Summe von 2,1 Milliarden Dollar auf den Tisch legen, um sich den Deduplikationsspezialisten einzuverleiben. Erste Schritte insachen Datenreduktion geht EMC bereits ohne Data-Domain-Technologie. In der Ausgabe 1-2/2009 hatte Network Computing die virtualisierende Fileserver-Appliance Celerra NX4 bereits vorgestellt (siehe auch: Das System integriert eine FC- Speicherheinheit mit gespiegelten Fileservern. Die darauf arbeitende Software virtualisiert Dateisysteme und NFS/CIFS-Server. Unternehmen können mit einer einzigen dieser Appliances hunderte verschiedener Dateiserver inunter- schiedlichen ADS-Kontexten und IP-Segmenten konsolidieren. In der Zwischenzeit hat EMC die System-Softwaredes virtuellen Fileservers aktualisiert. Mit der Version beherrscht das Gerät nun auchdeduplikation. Ein besonderes Setup für die Deduplikation gibt es nicht. Die Funktion lässt sichpro virtuellem Dateisystem zu- oder abschalten. Die Deduplikationsparameter stellt der Verwalter entweder global oder individuell für jedes Dateisystemein. Hier wird die Schwäche der Deduplikations- Implementierung sichtbar. EMC komprimiert auf Dateibasis innerhalb eines Dateisystems. Die Software reduziert Redundanzen leider nicht über die Dateisystemgrenzen hinweg. Das Konzept der NX legt eigentlichnahe, für jeden virtuellen CIFS/NFS-Server auch ein eigenes Dateisystem anzulegen. Das widerspricht der Deduplikations-Funktion. Im Labor generiert Network Computing daher ein einziges, großes Dateisystem, welches den kompletten FC-Speicher der zugehörigen AX4 nutzt. Das Basisverzeichnis des Dateisystems namens»data«exportiert das Labor-Team via NFS und erzeugt dort dann eine Reihe von Unterverzeichnissen. Diese verwandelt der Verwalter in CIFS-Freigaben und weist diese den virtuellen Data-Movern zu. So entstehen für den Test drei virtuelle CIFS-Server mit von einander getrennten Shares, die sich jedoch ein gemeinsames Volume teilen und damit gemeinsam die Deduplikation verwenden. Nach dem Aufspielen der Testdaten passiert erst einmal nichts.emcs Deduplikation arbeitet offline über einen Scheduler.Das Basis-Regelwerk gibt vor, dass nur Dateien die seit mindestens 60 Tagen nicht mehr verändert und seit 30 Tagen nicht mehr gelesen wurden zur Deduplikation anstehen.das Test-Team setzt die Paramter auf 0und die NX beginnt im Hintergrund, Dubletten abzubauen. Das Regelwerk der Appliance steuert dabei auch den CPU-Bedarf der Deduplikation, um die Performance des normalen Betriebs während der Redundanzbeseitigung nicht zu behindern. Nach etlichen Stunden Arbeit schafft es die Celerra-NX fast, den zuvor errechneten Prozentsatz einzudampfen. Die Testdaten hätten sich theoretisch zu 50 Prozent reduzieren lassen, 45 Prozent schafft die Appliance. Etliche der Testdaten fallen unter die Mindestgröße der Deduplikationsfunktion, was die 5 prozentige Abweichung erklärt. Fazit: Die Deduplikationsfunktion der Celerra-NX lässt sich erfreulich detailliert konfigurieren, sowohl im Guials auchauf der Kommandozeile. Der filebasierte Ansatz schafft dabei geringere Kompressionsraten, als das bei einer blockbasierten Lösung der Fall wäre. Negativ fällt leider auf, dass die Deduplikationsfunktion nicht dateisystemübergreifend arbeitet. Je nach bestehender Konfiguration der Pools, Dateisysteme und Freigaben erhalten die Administratoren mehr oder weniger bis gar keine Reduktionsraten. Der erste Deduplikationsansatz ist schon mal nicht verkehrt, arbeitet jedochnicht so effizient wie erhofft. EMC sollte hier in absehbarer Zeit nachlegen und zumindest optional eine blockbasierte Deduplikation offerieren. Die könnte dann auf der Ebene der Disk-Pools anstatt im Dateisystem arbeiten und effizientere Deduplikationsraten liefern. 10 Ausgabe August 2009

11 it-sa -Die IT-Security-Messe. Hier ist der Treffpunkt der IT-Security Branche. Treffpunkt IT-Sicherheit: it-sa Nürnberg Tagungen, Workshops, Tutorien und Mitgliederversammlungen. In unmittelbarer Nachbarschaft der Ausstellungshallen der IT-Security-Messe it-sa finden messebegleitend attraktive, fachbezogene Veranstaltungen statt. Die Veranstaltungen werden von kompetenten Partnern organisiert und sind thematisch auf die Messe abgestimmt. Alle Veranstaltungen lassen Ihnen als Teilnehmer genügend Zeit, um in den Messehallen das Gespräch mit Beratern und Praktikern zu suchen Oktober (beginnt Montag vor der Messe) it-sa-symposium Banken -IT-Sicherheit für Kreditinstitute -heute und morgen 12. Oktober (am Montag vor der Messe) qskills Security Summit Praktische Erfahrungen und Managementansätze 13. Oktober OWASP Konferenz: Web-Anwendungssicherheit Branchentreff für Entwickler, IT-Security-Verantwortliche und IT-Manager 14. Oktober IIR Notfallmanagement Forum Mit Guided Tour am Vortag 14. Oktober BSI-Grundschutztag IT-Sicherheit für Kommunen 14. Oktober Secaron Outsourcing-Workshop 14. Oktober Lawyers meet IT -Rechtliche Aspekte der IT-Sicherheit 15. Oktober BITKOM-Forum Embedded Security 15. Oktober BVSW-Mitgliederversammlung Jeden Tag: DFN-CERT-Tutorien qskills Schnupper-Workshops it-sa-auditorium Zwei Foren mit NonStop-Vortragsprogramm in den Messehallen Unsere Partner garantieren hochwertige Inhalte und anerkannte Referenten. Bundesamt für Sicherheit in der Informationstechnik Jetzt informieren: SecuMedia Verlags-GmbH, Postfach 12 34, Ingelheim, Telefon , Fax

12 REAL-WORLD LABS SERVER &CLIENTS Aus der Ferne gesteuert Remote-Control-Software Moderne Remote-Control-Programme offerieren deutlich mehr,als die Remote-Control ferner Computer.Viele Produkte dieser Gattung sind fast schon ausgewachseneremote-management-programme. Das ungebrochene Wachstum geographisch verteilter IT-Umgebungen erfordert effiziente Produkte für den Remote-Support und das Remote-Management der fernen Ressourcen. Das gilt vielleicht heutemehr denn je, denn welche Organisation möchte sich heute noch erlauben, teureit-spezialisten vorort zu halten oderbei Bedarf auf die Reise zu schicken?mit Remote-Control-Software können IT-Profis viele Aufgaben erledigen, die sonst nur durch einen persönlichen Besuch inder Zweigstelle lösbar wären. Klassisch umfasst Remote-Control wenig mehr als den Zugriff auf Tastatur, Maus und Bildschirm des fernen Computers eben die Steuerung des Computers aus der Ferne. Im Laufe der Jahrehat sichremote-control-software aber nachund nachzuuniversal-remote-support- und Management-Software entwickelt. So gehört beispielsweise eine Dateitransferapplikation schon seit langer Zeit zur Grundausstattung fast jeden Remote-Control-Programms. Beim Remote-Management ging es bislang eher um den Zugriff auf entferntediensteund Applikationen, die Administration entfernter Maschinen und der darauf installierten Software sowie um die Überwachung des Zugriffs auf Remote-Desktops. Diese Aufgaben erledigen in der Regel Client- oder Desktop-Management-Produkten, aber immer häufiger tauchen entsprechende Funktionen in oft deutlich preiswerteren Remote-Control-Produkten auf oder Remote-Control-Funktionen in Desktop-Management-Lösungen. Klare Grenzen existieren nicht mehr. EinAdministrator muss nun sorgfältig abwägen, welche Funktionen er für sein Unternehmen benötigt, um nicht viel Geld für Features auszugeben, die er garnicht braucht. Andererseits muss er natürlich gewährleisten, dass die ausgewähltesoftware auchalle an sie gestellten Anforderungen erfüllt. Eines der wichtigsten Auswahlkriterien ist die Umgebung,inder das Remote-Control-Produkt laufen soll, denn nicht jedes Produkt unterstützt sämtliche Desktop-Betriebssysteme. So unterstützt Remote- Control-Software nicht selten ausschließlich Windows-Betriebssysteme auf den zu steuernden Computern. Wasden zugreifenden Computer betrifft, sind viele Hersteller inzwischen dazu übergegangen, entweder ausschließlich oder als zusätzliches Feature Webtechnik einzusetzen. Das bedeutet, dassfür den Zugriff lediglich ein Web-Browser (in der Regel mit Java-Support) benötigt wird.damit spielt es keine Rolle mehr, welches Betriebssystem der Computer nutzt. Der Administratorsollteaber unbedingt verschiedene Browser ausprobieren, denn während des Tests von Remotely-Anywhere, ein Produkt, das ausschließlich mit Webtechnik arbeitet, zeigtesich, dass es nicht mit allen Browserngleichgut funktioniert. Mit einer Remote-Control-Software steuert ein Benutzer, in der Regel ein Administrator oder Helpdesk-Mitarbeiter,von seinem Computer aus über eine Netzwerk- oder DFÜ-/Internet-Verbindung einen anderen Computer fern. Das heißt, der Benutzer übernimmt die Kontrolle über die Tastatur und die Maus des entfernten Computers und betrachtet den Bildschirminhaltdes entfernten Computersauf seinem eigenen Bildschirm. Im Idealfall sieht es für den zugreifenden Benutzersoaus, als ob er direkt vordem ferngesteuertencomputer sitzen würde. Alle Produkte der Kategorie»Remote- Control«erlauben diese Artdes Zugriffs, denn sonst wären sie keine Remote-Control-Produkte.Unterschiede gibt es allerdings beim»look and Feel«und bei zusätzlichen Features, die den Fernsteuerungsdienst einfacher nutzbar machen oder die Funktionalität des Produkts erweitern. Je nach Remote-Control-Produkt heißt der steuernde Computer mal Gast, Guest, Control oder Master und der gesteuerte Host, Remote oder Client. Wir verwenden einheitlich den Ausdruck Host für die gesteuerte Maschine undden Begriff Master für die Maschine des Benutzers, der die entferntemaschine steuert. Das, was wir heute als Remote-Control-Software bezeichnen, ist das Produkt von zwei ur- 12 Ausgabe August 2009

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Vorbereiten des ReadyNAS Duo

Vorbereiten des ReadyNAS Duo Vorbereiten des ReadyNAS Duo In diesem Installationshandbuch wird beschrieben, wie das ReadyNAS Duo an ein Netzwerk angeschlossen wird ( RAIDar unter Windows installieren und Installieren des RAIDar-Assistenten

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Hilfe zu Symantec pcanywhere Web Remote

Hilfe zu Symantec pcanywhere Web Remote Hilfe zu Symantec pcanywhere Web Remote Verbindungen von einem Web-Browser In diesem Dokument werden folgende Themen behandelt: Symantec pcanywhere Web Remote Web Remote-Sitzungen absichern Über Web Remote

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

2-PORT USB, VGA UND AUDIO POCKET DATA LINK KVM BEDIENUNGSANLEITUNG (DS-11404)

2-PORT USB, VGA UND AUDIO POCKET DATA LINK KVM BEDIENUNGSANLEITUNG (DS-11404) 2-PORT USB, VGA UND AUDIO POCKET DATA LINK KVM BEDIENUNGSANLEITUNG (DS-11404) Inhalt Einleitung..3 Spezifikationen....4 Installation der Hardware...5 AP-Installation des Pocket Data Link KVM........6 Statussymbole...

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

ReadyNAS Ultra 2 (ohne Festplatten) RNDU2000

ReadyNAS Ultra 2 (ohne Festplatten) RNDU2000 ReadyNAS Ultra 2 (ohne Festplatten) Datenblatt Speichern ReadyNAS Ultra: Das digitale Gehirn für Ihr vernetztes Zuhause ReadyNAS Ultra ist mehr als nur ein weiterer Netzwerkspeicher. Es ist das digitale

Mehr

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Vorbemerkungen...3 1.1.Grundlegendes...3 1.2.Schulungsumgebung und reale Szenarien...3 2.Datensicherung mit der paedml6...3 2.1.Sicherung der virtuellen Server auf ein entferntes NAS...3

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

User Manual Netviewer one2one Inhalt 1. Verbindungsaufbau 2 1.1. Berater 2 1.2. Kunde 2 2. Arbeiten mit Netviewer im Show-Modus 3 2.1. Bildschirmansicht 3 2.2. Das Netviewer-Panel 3 2.3. Features 4 3.

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Unterrichtseinheit 15

Unterrichtseinheit 15 Unterrichtseinheit 15 Bereitstellen von Windows 2000 Es gibt vier verschiedene Möglichkeiten, um Windows 2000 auf einem Rechner bereitzustellen. In der folgenden Tabellen werden diese genau erläutert:

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1 . Administrativer Zugriff von außen Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.Administrativer Zugriff von außen..... Überblick....2. imanager und RemoteManager....3. SecureCopy (SFTP)...2.4.

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Neue Infos zum LiB-Server (Fileserver & Lifetime Backup System) Ein Fileserver mit eingebauter Datensicherung kann auch klein und smart sein

Neue Infos zum LiB-Server (Fileserver & Lifetime Backup System) Ein Fileserver mit eingebauter Datensicherung kann auch klein und smart sein IB L LIVETIME BACKUP YOUR SAFE SECURITY Neue Infos zum LiB-Server (Fileserver & Lifetime Backup System) Ein Fileserver mit eingebauter Datensicherung kann auch klein und smart sein Einführung Echtzeitdatensicherung

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

http://www.digicluster.de

http://www.digicluster.de Remoteservice kaufen oder mieten? Quickguide für Router der Serie ER/UR/LR/XR Konfiguration VPN Serviceportal Der Digicluster ist ein VPN Server Portal in dem komplette Netzwerke, Maschinen, Anlagen und

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Sharepoint Server 2010 Installation & Konfiguration Teil 1

Sharepoint Server 2010 Installation & Konfiguration Teil 1 Sharepoint Server 2010 Installation & Konfiguration Teil 1 Inhalt Windows Server Vorbereitung... 2 SharePoint Server 2010 Vorbereitung... 3 SharePoint Server 2010 Installation... 6 SharePoint Server 2010

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute:

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute: Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand Unser Thema heute: Peppercon - Remote Management PCI Karte - Ihr Referent: Michael Hänel (technical purchase and seller) Ihr technischer

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Avira Version 2012 (Windows) Release-Informationen

Avira Version 2012 (Windows) Release-Informationen Release-Informationen 1. Erhöhte Stabilität und Zuverlässigkeit Alle Komponenten sind nun wesentlich widerstandsfähiger, um gegen gezielte Malware-Attacken, die immer aggressiver werden, bestehen zu können.

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

pcvisit 4 Remote Quick Steps SetUp:

pcvisit 4 Remote Quick Steps SetUp: pcvisit 4 Remote Quick Steps für -Rechner mit Betriebssystem ab Windows 2000 SetUp: Nach Installation und vor Eingabe des Lizenzschlüssels wird folgender Status angezeigt. Icon in der Taskleiste: Datei

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.2. Build-Nummer: Versanddatum:

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.2. Build-Nummer: Versanddatum: Versionshinweise Produktversion: Vision und Vision Pro Version 8.2 Build-Nummer: Versanddatum: VERSIONSHINWEISE 8300 15. Oktober 2013 Versionsmitteilung Diese Version konzentriert sich auf die Unterstützung

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Virtual Solution Democenter

Virtual Solution Democenter Virtual Solution Democenter Innovative Datensysteme GmbH indasys Leitzstr. 4c 70469 Stuttgart www.indasys.de vertrieb@indasys.de Virtual Solution Democenter Das Virtual Solution Democenter ist eine beispielhafte

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG STAND: JUNI 2012 Carl-Zeiss-Str. 5 72124 Pliezhausen Tel: +49 (7127) 988-0 Fax: +49 (7127) 988-200 E-Mail: office@schmieder.de www.bawü-cloud.de by SCHMIEDER it-solutions

Mehr

Backupkonzepte. Th. Linke. Institut für Transfusionsmedizin Suhl ggmbh. Quellen: www.msxfaq.de; www.fantec.de

Backupkonzepte. Th. Linke. Institut für Transfusionsmedizin Suhl ggmbh. Quellen: www.msxfaq.de; www.fantec.de Backupkonzepte Th. Linke Quellen: www.msxfaq.de; www.fantec.de Backupkonzepte Agenda Faktoren und Probleme des Backups Konventionelle Backupverfahren Backup Offener Dateien Backupscripte mit Volumenschattenkopien

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Advanced Host Monitor 6 - Die automatische Netzüberwachung und Fehlerbehebung

Advanced Host Monitor 6 - Die automatische Netzüberwachung und Fehlerbehebung 1 von 9 21.12.2009 21:36 Stand: 21.12.2009 Advanced Host Monitor 6 - Die automatische Netzüberwachung und Fehlerbehebung Die meisten Administratoren größerer Netze kennen das: Je mehr Server, Netzwerkkomponenten,

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr