Remote- Access. KVM-Switches Zentrale Steuereinheiten

Größe: px
Ab Seite anzeigen:

Download "Remote- Access. KVM-Switches 7-8 2009. Zentrale Steuereinheiten"

Transkript

1 Remote- Access Zugriff aus der Ferne KVM-Switches Zentrale Steuereinheiten REAL-WORLD LABS: 5 Remote-Control- Programme EMC Celerra-NX4 Symantec Endpoint Protection SmallBusinessEdition August 2009 Euro 6,15 ISSN

2

3 EDITORIAL AKTUELL Willkommen Krise Alle reden betrübt von der Krise, beklagen Umsatzeinbußen, drohen mit Entlassungen und verbreiten auch sonst nichts als schlechte Stimmung. Warum um alles in der Welt geht es uns plötzlich so dermaßen schlecht? Waren wir in den vergangenen Jahren nicht im Aufwind? Wie schafft es eine Hand voller raffgieriger Aktienzocker, den halben Planeten in die Miesen zu treiben? Ganz einfach: Viele Unternehmen heißen die Krise willkommen und missbrauchen sie schamlos für ihre Zwecke. Das Finanz-Desaster trifft in erster Linie die Banken und ein paar gierige Anleger,die den Hals nicht voll genug kriegen konnten und vor lauter Gewinnversprechen jegliche Risiken ignorierten. Der Crash riss zunächst nur einige Unternehmen mit sich, die finanziell ohnehin zu Nahe am Abgrund standen. Dann schlugen die schlauen Manager derjenigen Unternehmen zu, die eigentlich dicke Gewinne einfahren. Plötzlich warnen hoch profitable IT-Hersteller vor dramatischen Einbrüchen und feuern schon mal vorsorglich ein paar Arbeitnehmer oder kürzen anderen das Gehalt. Mit dem Damoklesschwert der Krise in der Hand setzten die Krisen-Missbraucher ihre Zulieferer,Partner und den Staat unter Druck:»Uns geht's so schlecht bitte, bitte es muss alles billiger werden, und Gewerbesteuern können wir auch nicht mehr zahlen.«und mit ihrem Gejammer kommen sie auch Zur Sache noch durch. Dann werden die Quartalszahlen publik und oh Wunder,10 Prozent Gewinnzuwachs gegenüber dem Vergleichszeitraum vom Vorjahr.Und dabei greifen die ganzen hinterhältigen Sparmaßnahmen noch gar nicht. Und weil es dem ein oder anderen Unternehmen dann eigentlich viel zu gut für die schlechten Zeiten geht, bleibt die ein oder andere am Angestellten und Partner eingesparte Milliarde übrig,um sich das ein oder andere überteuerte Unternehmen einzuverleiben. Wie praktisch, wenn man eine Krise als Universalausrede heranziehen kann, damit möglichst keinem auffällt, wie das Management die eigenen Leute und Partner schamlos über den Tisch zieht. Ihr Andreas Stolzenberger Attack & Defense Schlagen Sie die Hacker mit ihren eigenen Waffen Einen Microsoft-Terminal-Server knacken, passwortgeschützte Dateien manipulieren oder den Lauschangriff auf Kollegen starten dies klingt wie kriminelle Straftaten, hat aber genau das Gegenteil zum Zweck. Mit dem Event»Attack& Defense«gibt Network Computing in Kooperation mit dem ICT-Security-Dienstleister CompassSecurity AG Teilnehmern die Möglichkeit, Hackern Einhalt zu gebieten. Am 22. Oktober lernen die Akteure während der Messe»Discuss& Discover«auf dem Münchener Messegelände in 18 frei wählbaren»online- Wargames«die gängigsten Angriffsmethoden und Abwehrmaßnahmen. Mehr dazu ab Seite 47 oderunter go.networkcomputing.de/ _-_12._November_2009_ _Düsseldorf_ Kosten runter IT- und TK-Lösungen, die sich wirklich rechnen Neue Technologien sind längst kein Selbstzweck mehr. Sie helfen gerade in wirtschaftlich schwierigen Zeiten Betriebskosten deutlich zu senken und Arbeitsabläufe effizienter und produktiver zu gestalten. Überzeugen Sie sich selbst! Wir stellen Lösungen, Service-Konzepte und Produkte vor, die ihre IT-Kosten signifikant senken. Melden Sie sich jetztfür unsere Veranstaltung»Kosten runter«an und lernen Sie anhand von Best-Practise-Beispielen Einsparpotenziale kennen. Mehr dazu Seite 17 oder unter 22. September 2009 München Sind Sie sicher? 3 Stunden Live-Hacking mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber Live Hacking so brechen Hacker in IT-Netze ein Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch»live«erlebt man Hackereinbrüche in aller Regelnicht. Während der 3-stündigen Hacking-Night mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber, wird eine Vielzahlechter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und sehen Sie, wie Sicherheitsbarrieren umgangen werden. Dabei konfrontieren wir Sie mit den neuesten Tricks aus der Hackerszene! Mehr dazu Seite 32 oder unter Ausgabe August

4 INHALT REAL-WORLD LABS Weit weg und doch so nah Remote-Control-Software DasAngebotist groß und die meisten Produkte unterscheiden sich in ihrer Grundfunktionalität kaum voneinander. Bei der Auswahleines Remote-Control- Programmes kommt es also besonders auf die Details an. S. 14 EDITORIAL S. 3 Zur Sache REAL-WORLD LABS S. 6 First Look: Pyramid Cigarbox2 SynologyDS409slim S. 8 Einzeltest Symantec Endpoint Protection SmallBusinessEdition: Schutzmantel für kleine Unternehmen S. 10 Einzeltest EMC Celerra-NX4 mit Deduplication: EMC räumt auf S. 12 Vergleichstest Remote-Control-Software : Aus der Ferne gesteuert/ Weit weg und doch so nah i Weitere Beiträge zu verschiedenen Themenbereichen finden Sie unter PRISMA S. 24 Management Workplace-Management aus einem Guss: Heterogene Desktop-Infrastrukturen im Griff S. 26 Buyers-Guide: Wir schalten um KVM-Switches Die meisten Computer lassen sich ohne direkten Zugriff auf Tastatur, Bildschirm und Maus nicht steuern. Wer gleich mehrere solcher Systeme auf dem Schreibtisch oder im Serverraum verwalten muss, kann den Zugriff mit KVM-Switches effizienter gestalten und auch noch Geld sparen. S. 28 Management Höhere Effizienz und Qualität durchsso: Call-Center unter Druck S Archivierung Der schmalegrat S. 36 Sicherer Eingang S. 38 Sicheres Teamwork S. 40 Klinikum Wels sichert geschäftskritische Rechner und klinische Informationssysteme mit Acronis PRAXIS S. 30 Hands-on NEWS&SERVICE S. 42 Foren-News S. 46 Impressum / Anzeigenindex 4 Ausgabe August 2009

5 Sie sind ein Experte im Serverraum! Wir helfen Ihnen das passende Rack- und Kühlsystem zu finden! Die integrierten Kühllösungen von APC machen Ihre IT-Räume zukunftssicher,ohne das Budget zu sprengen Verhindern die Einschränkungen Ihres Serverraums, dass Sie neue Technologien einsetzen? Konsolidierung, Virtualisierung, konvergente Netzwerke, Blade Server bedeutet höchste Leistungsdichte und höchste Anforderungen an Kühlung und IT-Management. Viele Serverräume sind dafür nicht geeignet und den IT-Managern stehen nur vage Schätzungen über Stromqualität, Feuchtigkeit und Wärmeströme zur Verfügung. Die Frage ist: Wie lässt sich wirtschaftlich die Zuverlässigkeit und das Management dieser Serverräume erhöhen? Die Komplettlösung für Serverräume vonapc by Schneider Electric Jetzt gibt es Komponenten für Stromversorgung, Kühlung, Überwachung und Management, die Sie problemlos als integrierte Komplettlösung einsetzen oder als Komponenten problemlos in die vorhandene Struktur einfügen können. Keine komplizierte Konfiguration der Kühlung; keine kostenintensiven Anpassungen der Technik. Sie können sich zu 100 %sicher sein, dass Ihr Serverraum auch mit zukünftigen Anforderungen Schritt hält. Zukunftssichere Serverräume einfach und kostengünstig Geschlossene InRow Kühlmodule, NetShelter Schränke für High-Density- Konfigurationen und das APC Rack Air Containment System ergeben eine optimale Lösung für nahezu jede IT-Umgebung. Überwachungssensoren auf Rackebene, intelligente Steuerung der Kühlmodule und die integrierte Managementsoftware ermöglichen vollständige Remote-Funktionen über das gesamte System. Zusammen mit einem USV-System (z. B. aus den Smart-UPS oder Symmetra Reihen) ergibt sich eine Komplettlösung für aktuelle und zukünftige Anforderungen. Wenn Sie separate IT-Räume haben... NutzenSiedie vorkonfigurierten High-Density-Kühlsystemeals Komplettlösung. Das APC InRow SC System kombiniert eine InRow SC Präzisionskühlung (Kapazität bis zu 7 kw), ein NetShelter SX Rack und ein Rack Air Containment System und all das für einen begrenzten Zeitraum zu einem Sonderpreis. Wenn nicht... Die rackbasierte Kühlung von APC zieht warme Luft von der Wärmequelle auf der Rückseite und leitet kühle Luft zur Vorderseite, wo sie benachbarte Racks kühlt. Dann setzen Sie auf NetShelter CX:Mobile Serverschränkemit extremer Geräuschdämmung, konzipiert für Büroumgebungen. Diese Lösungen integrieren Stromversorgung, Kühlung und Managementfunktionen in einem sicheren, geräuscharmen und gekühlten Schrank, der sich kaum von anderen Büromöbeln unterscheidet. Verbesserungder Rackkühlungdurch Einsatzvon Abdeckblechen VermeidbareFehler, die die Kühlleistung in Datencentern und Serverräumen beein- trächtigen WhitePaper #44 WhitePaper #49 Erfahren Sie, wie Sie die Kosten für die Kühlung senken können, mit unserem KOSTENLOSEN Cooling Efficiency Kit registrieren Sie sich noch heute und gewinnen Sie einen KVM Switch! Besuchen Sie uns dazu unter und geben Sie den Keycode 74566v ein. Tel: Deutschland: * / Schweiz: / Österreich: American Power Conversion Corporation. Alle Warenzeichen sind Eigentum der jeweiligen Besitzer _DE APC Deutschland GmbH, Elsenheimerstraße 47a, D-80687, München Kein Kauf notwendig. Die tatsächlich vergebenen Produkte können von den gezeigten Produkten abweichen. *0,39 /Minute aus dem Festnetz der Deutschen Telekom AG. Die Gebühren aus anderen Netzen können abweichen.

6 REAL-WORLD LABS FIRST LOOK Die Minis sind wieder groß im kommen jedoch leider nicht die kleinen Stofffetzen, welche Frauenkörper nur mangelhaft verhüllen. Mit Minis sind kleine Notebooks und PCs gemeint. Wie kompakt ein solcher Mini ausfallen kann, zeigt Pyramids Cigarbox 2. Das feingerippte Aluminiumgehäuse enthält einen 1,6-Ghz-Atom- Prozessor mit maximal 2 GByte RAM und Intel-945-Chipsatz mit integrierter Grafikkarte.In der Box bleibt Platz für eine 2,5-Zoll-S-ATA-Platte und einen Mini-PCI-Slot, welcher eine optionale WLAN-Karte aufnimmt ein Lüfter fehlt. Die Kühlung erfolgt passiv über das Gehäuse. Der Rechner verfügt über vier USB-2.0- einen E-S-ATA- und einen Gigabit-Ethernet-Anschluss. Zwei Klinkenstecker versorgen die Soundkarte und der DVI-Stecker verbindet den PC mit dem Monitor. Neben dem Stromanschluss für das externe 30-Watt-Netzteil klafft ein Lock, welches in der WLAN-Ausführung den Antennenstecker aufnimmt. Flotter Kaffeewärmer Pyramid Cigarbox 2 Gerade mal 20 Watt verbraucht der PC-Winzling, der große Desktops ersetzen soll. Im Test nimmt Network Computing das Basis-Modell mit 1 GByte RAM ohne WLAN-Option unter die Lupe. Sowohl die Installation von Ubuntu 9.04 (via LAN und PXE) als auch Windows-XP SP2 (via USB-CD-ROM) laufen ohne Fehler durch. Im Betrieb mit Linux gibt es jedoch ein paar kleinere Unstimmigkeiten mit dem LAN-Interface STECKBRIEF Produkt: Cigarbox2(Q-Box1000) Hersteller: Pyramid (Quanmax) Potenzial Charakteristik: Mini-PC, passivgekühlt Preis: 400 Euro (1 GByte RAM, 160-GByte-Disk) Web: Plusminus: + Gute Leistung trotz geringer Ausmaße + lüfterloses, geräuscharmes Design hohe Betriebstemperatur und der Grafikkarte.Die Probleme mit dem Intel-945-Chipsatz sind leider bekannt. Ein paar Treiber- und Skript-Updates schaffen Abhilfe. Für Windows-XP liegen alle benötigten Treiber dem Gerät bei und sie funktionieren auf Anhieb. Der Rechner geht überraschend flott und fast völlig geräuschlos answerk und deranwender bemerkt bei regulären Arbeiten kaum, dass er vor einem Winzling sitzt, der nach heutigen Ansprüchen mit schwacher Hardware arbeitet. Nur wenn der Benutzer zu viele Dinge gleichzeitig startet,fällt das etwas trägereansprechen auf.die Embedded- Grafikkarte des 945-Chipsatzes genügt für einfache 3D-Aufgaben wie Google Earth völlig. Bei längerem Arbeiten heizt sich das Gehäuse merklich auf. Temperaturen bis 70 Grad sind normal.damit eignet sich der PC ganz nebenbei,um den Kaffee des Anwenders warm zu halten. Negativ könnte sich das im Langzeitbetrieb allerdings auf die Lebensdauer der Platte auswirken, die laut Hersteller nur 60 Grad Umgebungstemperatur verträgt. 6 Ausgabe August 2009 Zwei putzige Terabyte SynologyDS409slim Vier 2,5-Zoll-Laufwerke treiben das kompakte NAS an, welches deutlich mehr als nur CIFS-Freigaben drauf hat. Das super kompakte NAS-Würfelchen von Synology, welches kleiner als ein handelsüblicher PC-Lautsprecher ausfällt, arbeitet mit einer ARM-CPU und 128 MByte RAM. An der Rückseite des schwarzen Plastikkästchens finden sich vier Hot-Swap-Einschübe für 2,5-Zoll-S- ATA-Laufwerke.Network Computing stattet den File-Server-Zwerg mit vier schnellen Seagate- Constellation-Drives ST NS aus. Dank Raid-5-Array bleiben von der 2 TByte Bruttokapazität ganze 1,5 TByte nutzbar. Vier USBund ein E-SATA-Port erlauben, die Kapazität mit externen Laufwerken aufzustocken. Die Windows-Management-Software von Synology findet das unkonfigurierte NAS im LAN, überträgt die aktuelle Firmware auf das System und setzt die Grundkonfiguration. Alles weitere erledigt der Verwalter in einem sehr komfortablen und übersichtlichen Web-Gui mit Ajax-Oberfläche. Neben den üblichen NAS-Freigabeprotokollen CIFS, NFS, FTP und HTTP stopft der Hersteller eine Fülle von Funktionen in das NAS. Der Anwender kann ebenso ein Web-Photoalbum einrichten als auch das Gerät als MP3-Media- Server verwenden. Optional gibt es Komponenten wie eine MySQL-Datenbank, Web-Blog oder einen Mailserver. Synology setzt ein Linux-OS STECKBRIEF Produkt: DS409slim Hersteller: Synology Preis-Leistung Charakteristik: 4-Platten-NAS mit 2,5-Zoll-S-ATA-Platten Preis: 400 Euro (ohne Platten), ca Euro (Test-Setup mit vier Seagate ST NS) Web: Plusminus: + geringe Ausmaße + geringer Stromverbrauch + leise mäßige Performance bei parallelen Zugriffen vieler Clients mit Paketmanagement ein, so dass Anwender allerhand offizielle aber auch inoffizielle Open- Source-Pakete auf dem NAS nutzen können. Im kurzen Single-Task-Benchmark-Test erreicht das NAS respektable 30 MByte/s an Transferrate (eine 8-GByte-Datei via NFS oder CIFS auf das NAS schreibend). Das ist nicht überragend, aber für ein Gerät dieser Preis- und Größenklasse absolut angemessen. Fazit: Mit den richtigen Platten versehen eignet sich das putzige NAS-Filerchen als Dateiserver füraußenstellen und Small/Home-Offices mit wenigenarbeitsplätzen. Gut gefallen die geringen Ausmaße, das leise Arbeitsgeräusch und die geringe Stromaufnahme im Bereich 30 Watt. Auch das offene Software-Konzept mit der Option, Linux-Tools einzuspielen und zu nutzen überzeugt. Bei vielen parallelen Zugriffen sinkt die Performance jedoch spürbar.mit den 128-MByte- RAM sollte der Verwalter haushalten und nicht zu viele Server-Dienste des DS409slim in Gang setzen.

7 KAAN der Sicherheits-Allrounder Höchste Sicherheitsklasse 3 Onlinebetrieb mit Docking Station HBCI-Banking &Digitale Signatur Auch im Offline- Betrieb nutzbar Keine Chance für Phishing GeldKarte -funktion KAAN das mobile Smartcard-Terminal von KOBIL KOBIL Systems ist der Pionier für sicheres Home Banking.Der von KOBIL ist weltweit der einzige Kartenleser der Sicherheitsklasse 3, der online und offline genutzt werden kann und die Funktionen Secoder,Smart TAN+, HBCI und digitale Signatur in nur einem Gerät vereint. Ihre Investition in KAAN ist langfristig durch die Möglichkeit des Firmware-Updates auf zukünftige Standards gesichert. Secoder: Dieser ZKA-Standarddient zur sicheren Abwicklung von Zahlungen im Internet. Offline Nutzung Smart TAN+: HBCI: Digitale Signatur: Noch höherer Schutz, da die Erstellung der TAN im Chip der Bankkarte erfolgt. Das sicherste Verfahren beim Online-Banking,da alle Transaktionen elektronisch verschlüsselt signiertwerden. Zertifiziert für elektronisches Signieren nach dem Deutschen Signatur Gesetz. Erhältlich bei: Tel.: +49 (0) Fax: +49 (0) Sichere Geldgeschäfte mit KAAN Mit Sicherheit eine Idee voraus.

8 REAL-WORLD LABS SICHERHEIT Schutzmantel für kleine Unternehmen Symantec Endpoint Protection Small Business Edition Speziell auf kleinere Unternehmen zugeschnitten istsymantecs aktuellstes Rundumschutz-Paket SEP Small-Business-Edition Sicherheitsproduktefür kleinereunternehmen müssen denselben umfassenden Schutz vorviren,spyware, Einbruchsversuchen und Attacken bieten, wie Produkte für Unternehmen der Enterprise-Kategorie. Da sich kleinere Firmen aber nicht immer voll ausgebildete IT-Profis leisten können oder wollen, kommt es bei so genannten Small-Business-Produkten zusätzlich auf einfache, minimale Administration sowie schnelle und leichte Installation an. Symantec-Endpoint-Security-Small-Business- Edition, kurz SEP-SBE, ist ein Rundum-Sorglos- Paket, das diese Anforderungen einigermaßen gut erfüllt. SEP-SMB fasst Antivirus, Antispyware, eine Firewall und Intrusion-Prevention in einem einzelnen Agenten zusammen, der auf den zu schützenden Computern installiert und über das Symantec-Protection-Center,die Managementkonsole des Produkts, zentral verwaltet wird. Die Management-Benutzerschnittstelle konzentriert sich auf das Wesentliche und vereinfacht mit leicht verständlichen Assistenten Installation, Deployment und Administration. Der Administrator kann einen Endpoint-Protection-Client unter zentraler Verwaltung oder als eigenständiges System installieren und ausführen. Im ersten Fall hat er zunächst die Endpoint-Protection-Manager-Softwareauf einem Server zuinstallieren und anschließend die Endpoint-Protection-Client-Software zuverteilen. Im zweiten Fall installiert erdie Endpoint-Protection-Client-Software direkt von CDoder aus der Download-Datei heraus auf den jeweiligen Client-Computern. Symantec sagt, dass ihr Produkt sehr kurze Reboot-Zeiten erlaube diese Erfahrung konnten wir im Test leider nicht machen, jedenfalls nicht auf einem Acer-Extensa-2300-Notebook, auf dem wir probeweise einen nicht verwalteten Endpoint-Protection- Client installierten. Nach der Installation dauerte der Neustart eine (gefühlte) Ewigkeit, außerdem zeigte sich der mit Vista laufende Rechner anschließend recht unstabil. Das Produkt wird mit von Symantec empfohlenen Sicherheitsvoreinstellungen installiert. Laut Hersteller ist keine zusätzliche Konfiguration erforderlich und der Trainingsaufwand hält sich in Grenzen. Zumindest die Aussage zur Konfiguration mögen wir aber so nicht stehen lassen, denn in der Voreinstellung sind zwar viele, aber eben nicht alle Sicherheitsfunktionen eingeschaltet. Bei einigen Funktionen, beispielsweise beim Netbios-Schutz, geht das vielleicht STECKBRIEF Symantec Endpoint Protection Small BusinessEdition 12 Hersteller: Symantec Charakteristik: Client-Security-Software Preis: rund 33 Euro pro Platz bei 25 Lizenzen Web: Plusminus: + Berichterstellung + Zusatzfunktionalität im Datenverkehrsprotokoll (Rückverfolgung, Whois) Auswahlder Anwendungen für die Anwendungsüberwachung noch inordnung,aber ob Funktionen wie Netzwerkanwendungsüberwachung oder Anti- MAC-Spoofing standardmäßig ausgeschaltet sein sollten, ist zumindest fragwürdig. Etwas merkwürdig ist auch die Art und Weise, wie das Programm den Applikationszugriff aufs Internet steuert. SEP führt eine Liste der Anwendungen, für die es den Internetzugriff entweder zulässt oder verweigert. Diese Liste ist zunächst leer,anwendungen hat der Benutzer hinzuzufügen. Das kann er auf zwei Wegen tun: Auf dem ersten Weglässt sichder Benutzerdie seit Installation der Client-Software ausgeführten Applikationen anzeigen. Nach einem Klick mit der rechten Maustaste auf eine Applikation selektiert erdann Zulassen oder Blockieren.Der zweiteweg ist, sich vom Client fragen zu lassen, ob die Anwendung ausgeführt werden darf oder nicht. Dieser Wegist eleganter und müheloser. Aber im Test ließ SEP zunächst alle Anwendungen zu, der Client fragtenicht ein einziges Mal nach. Funktionstüchtig war diese Applikationssteuerung erst, nachdem der ersteweg eingeschlagen wurde, denn neben Zulassen und Blockieren kann der Benutzer dort auch noch Nachfragen auswählen. Sobald er dies getan hat, fragt der Client beim Start der Anwendung tatsächlich nach nur ist es dann eigentlich nicht mehr nötig,denn die Frage hat der Benutzer jazuvor bereits beantwortet. Dies sind kleinere Ungereimtheiten, die während des Tests auffielen. Wersich damit abfindet, doch hin und wieder manuell eingreifen zu müssen, erhält mit SEP-SBE eine insgesamt ganz ordentliche Sicherheitslösung für sein Small-Business. 8 Ausgabe August 2009

9 Cybercrime Daniels Netzwerk ist geschützt. Ihres auch? Wir halten Ihre Systeme am Laufen! Mit zentraler Administration erleichtern wir Ihren Berufsalltag. Daniel muss sich um vieles kümmern. Er sorgt für die Verfügbarkeit des Systems und ein robustes Netzwerk. Außerdem löst er die technischen Probleme seiner Kollegen. Wegen Cybercrime macht er sich keine Sorgen. Wie 250 Millionen Menschen weltweit verlässt er sich auf Kaspersky Lab, wenn es um den zuverlässigen Schutz vor Trojanern, Phishing-Mails, Hackerangriffen und Spam geht. Überprüfen Sie jetzt, ob Ihr Unternehmen auch richtig geschützt ist. Mit dem kostenlosen Kaspersky Cybercrime Scanner und einem Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen:

10 REAL-WORLD LABS SPEICHER EMC räumtauf Celerra-NX4 mit Deduplication Eine effizientere Auslastungdes Plattenspeichers verspricht die Software- Version , vonemcsvirtuellem Fileserver. STECKBRIEF Potenzial Deduplikationsoption für Celerra-NX Hersteller: EMC Charakteristik: Deduplikation für virtuelle File-Server-Appliance Preis: Euro (Konfiguration mit Clariion- AX4, 1 TByte SAS und zwei Data-Movern) Web: Plusminus: + Ausfühliche Konfigurationsoptionen + Offline Deduplikation mit geringem Einfluss auf die System-Performance Deduplikation nicht File-Systemübergreifend Filebasierter Ansatz nicht so effizient, wie blockbasierte Lösung Wie wichtig das Thema Deduplikation für die Speicherhersteller zu sein scheint, zeigt das Gezankevon EMC und Netapp um den Hersteller Data Domain. Letzten Endes wird EMC die stolze Summe von 2,1 Milliarden Dollar auf den Tisch legen, um sich den Deduplikationsspezialisten einzuverleiben. Erste Schritte insachen Datenreduktion geht EMC bereits ohne Data-Domain-Technologie. In der Ausgabe 1-2/2009 hatte Network Computing die virtualisierende Fileserver-Appliance Celerra NX4 bereits vorgestellt (siehe auch: Das System integriert eine FC- Speicherheinheit mit gespiegelten Fileservern. Die darauf arbeitende Software virtualisiert Dateisysteme und NFS/CIFS-Server. Unternehmen können mit einer einzigen dieser Appliances hunderte verschiedener Dateiserver inunter- schiedlichen ADS-Kontexten und IP-Segmenten konsolidieren. In der Zwischenzeit hat EMC die System-Softwaredes virtuellen Fileservers aktualisiert. Mit der Version beherrscht das Gerät nun auchdeduplikation. Ein besonderes Setup für die Deduplikation gibt es nicht. Die Funktion lässt sichpro virtuellem Dateisystem zu- oder abschalten. Die Deduplikationsparameter stellt der Verwalter entweder global oder individuell für jedes Dateisystemein. Hier wird die Schwäche der Deduplikations- Implementierung sichtbar. EMC komprimiert auf Dateibasis innerhalb eines Dateisystems. Die Software reduziert Redundanzen leider nicht über die Dateisystemgrenzen hinweg. Das Konzept der NX legt eigentlichnahe, für jeden virtuellen CIFS/NFS-Server auch ein eigenes Dateisystem anzulegen. Das widerspricht der Deduplikations-Funktion. Im Labor generiert Network Computing daher ein einziges, großes Dateisystem, welches den kompletten FC-Speicher der zugehörigen AX4 nutzt. Das Basisverzeichnis des Dateisystems namens»data«exportiert das Labor-Team via NFS und erzeugt dort dann eine Reihe von Unterverzeichnissen. Diese verwandelt der Verwalter in CIFS-Freigaben und weist diese den virtuellen Data-Movern zu. So entstehen für den Test drei virtuelle CIFS-Server mit von einander getrennten Shares, die sich jedoch ein gemeinsames Volume teilen und damit gemeinsam die Deduplikation verwenden. Nach dem Aufspielen der Testdaten passiert erst einmal nichts.emcs Deduplikation arbeitet offline über einen Scheduler.Das Basis-Regelwerk gibt vor, dass nur Dateien die seit mindestens 60 Tagen nicht mehr verändert und seit 30 Tagen nicht mehr gelesen wurden zur Deduplikation anstehen.das Test-Team setzt die Paramter auf 0und die NX beginnt im Hintergrund, Dubletten abzubauen. Das Regelwerk der Appliance steuert dabei auch den CPU-Bedarf der Deduplikation, um die Performance des normalen Betriebs während der Redundanzbeseitigung nicht zu behindern. Nach etlichen Stunden Arbeit schafft es die Celerra-NX fast, den zuvor errechneten Prozentsatz einzudampfen. Die Testdaten hätten sich theoretisch zu 50 Prozent reduzieren lassen, 45 Prozent schafft die Appliance. Etliche der Testdaten fallen unter die Mindestgröße der Deduplikationsfunktion, was die 5 prozentige Abweichung erklärt. Fazit: Die Deduplikationsfunktion der Celerra-NX lässt sich erfreulich detailliert konfigurieren, sowohl im Guials auchauf der Kommandozeile. Der filebasierte Ansatz schafft dabei geringere Kompressionsraten, als das bei einer blockbasierten Lösung der Fall wäre. Negativ fällt leider auf, dass die Deduplikationsfunktion nicht dateisystemübergreifend arbeitet. Je nach bestehender Konfiguration der Pools, Dateisysteme und Freigaben erhalten die Administratoren mehr oder weniger bis gar keine Reduktionsraten. Der erste Deduplikationsansatz ist schon mal nicht verkehrt, arbeitet jedochnicht so effizient wie erhofft. EMC sollte hier in absehbarer Zeit nachlegen und zumindest optional eine blockbasierte Deduplikation offerieren. Die könnte dann auf der Ebene der Disk-Pools anstatt im Dateisystem arbeiten und effizientere Deduplikationsraten liefern. 10 Ausgabe August 2009

11 it-sa -Die IT-Security-Messe. Hier ist der Treffpunkt der IT-Security Branche. Treffpunkt IT-Sicherheit: it-sa Nürnberg Tagungen, Workshops, Tutorien und Mitgliederversammlungen. In unmittelbarer Nachbarschaft der Ausstellungshallen der IT-Security-Messe it-sa finden messebegleitend attraktive, fachbezogene Veranstaltungen statt. Die Veranstaltungen werden von kompetenten Partnern organisiert und sind thematisch auf die Messe abgestimmt. Alle Veranstaltungen lassen Ihnen als Teilnehmer genügend Zeit, um in den Messehallen das Gespräch mit Beratern und Praktikern zu suchen Oktober (beginnt Montag vor der Messe) it-sa-symposium Banken -IT-Sicherheit für Kreditinstitute -heute und morgen 12. Oktober (am Montag vor der Messe) qskills Security Summit Praktische Erfahrungen und Managementansätze 13. Oktober OWASP Konferenz: Web-Anwendungssicherheit Branchentreff für Entwickler, IT-Security-Verantwortliche und IT-Manager 14. Oktober IIR Notfallmanagement Forum Mit Guided Tour am Vortag 14. Oktober BSI-Grundschutztag IT-Sicherheit für Kommunen 14. Oktober Secaron Outsourcing-Workshop 14. Oktober Lawyers meet IT -Rechtliche Aspekte der IT-Sicherheit 15. Oktober BITKOM-Forum Embedded Security 15. Oktober BVSW-Mitgliederversammlung Jeden Tag: DFN-CERT-Tutorien qskills Schnupper-Workshops it-sa-auditorium Zwei Foren mit NonStop-Vortragsprogramm in den Messehallen Unsere Partner garantieren hochwertige Inhalte und anerkannte Referenten. Bundesamt für Sicherheit in der Informationstechnik Jetzt informieren: SecuMedia Verlags-GmbH, Postfach 12 34, Ingelheim, Telefon , Fax

12 REAL-WORLD LABS SERVER &CLIENTS Aus der Ferne gesteuert Remote-Control-Software Moderne Remote-Control-Programme offerieren deutlich mehr,als die Remote-Control ferner Computer.Viele Produkte dieser Gattung sind fast schon ausgewachseneremote-management-programme. Das ungebrochene Wachstum geographisch verteilter IT-Umgebungen erfordert effiziente Produkte für den Remote-Support und das Remote-Management der fernen Ressourcen. Das gilt vielleicht heutemehr denn je, denn welche Organisation möchte sich heute noch erlauben, teureit-spezialisten vorort zu halten oderbei Bedarf auf die Reise zu schicken?mit Remote-Control-Software können IT-Profis viele Aufgaben erledigen, die sonst nur durch einen persönlichen Besuch inder Zweigstelle lösbar wären. Klassisch umfasst Remote-Control wenig mehr als den Zugriff auf Tastatur, Maus und Bildschirm des fernen Computers eben die Steuerung des Computers aus der Ferne. Im Laufe der Jahrehat sichremote-control-software aber nachund nachzuuniversal-remote-support- und Management-Software entwickelt. So gehört beispielsweise eine Dateitransferapplikation schon seit langer Zeit zur Grundausstattung fast jeden Remote-Control-Programms. Beim Remote-Management ging es bislang eher um den Zugriff auf entferntediensteund Applikationen, die Administration entfernter Maschinen und der darauf installierten Software sowie um die Überwachung des Zugriffs auf Remote-Desktops. Diese Aufgaben erledigen in der Regel Client- oder Desktop-Management-Produkten, aber immer häufiger tauchen entsprechende Funktionen in oft deutlich preiswerteren Remote-Control-Produkten auf oder Remote-Control-Funktionen in Desktop-Management-Lösungen. Klare Grenzen existieren nicht mehr. EinAdministrator muss nun sorgfältig abwägen, welche Funktionen er für sein Unternehmen benötigt, um nicht viel Geld für Features auszugeben, die er garnicht braucht. Andererseits muss er natürlich gewährleisten, dass die ausgewähltesoftware auchalle an sie gestellten Anforderungen erfüllt. Eines der wichtigsten Auswahlkriterien ist die Umgebung,inder das Remote-Control-Produkt laufen soll, denn nicht jedes Produkt unterstützt sämtliche Desktop-Betriebssysteme. So unterstützt Remote- Control-Software nicht selten ausschließlich Windows-Betriebssysteme auf den zu steuernden Computern. Wasden zugreifenden Computer betrifft, sind viele Hersteller inzwischen dazu übergegangen, entweder ausschließlich oder als zusätzliches Feature Webtechnik einzusetzen. Das bedeutet, dassfür den Zugriff lediglich ein Web-Browser (in der Regel mit Java-Support) benötigt wird.damit spielt es keine Rolle mehr, welches Betriebssystem der Computer nutzt. Der Administratorsollteaber unbedingt verschiedene Browser ausprobieren, denn während des Tests von Remotely-Anywhere, ein Produkt, das ausschließlich mit Webtechnik arbeitet, zeigtesich, dass es nicht mit allen Browserngleichgut funktioniert. Mit einer Remote-Control-Software steuert ein Benutzer, in der Regel ein Administrator oder Helpdesk-Mitarbeiter,von seinem Computer aus über eine Netzwerk- oder DFÜ-/Internet-Verbindung einen anderen Computer fern. Das heißt, der Benutzer übernimmt die Kontrolle über die Tastatur und die Maus des entfernten Computers und betrachtet den Bildschirminhaltdes entfernten Computersauf seinem eigenen Bildschirm. Im Idealfall sieht es für den zugreifenden Benutzersoaus, als ob er direkt vordem ferngesteuertencomputer sitzen würde. Alle Produkte der Kategorie»Remote- Control«erlauben diese Artdes Zugriffs, denn sonst wären sie keine Remote-Control-Produkte.Unterschiede gibt es allerdings beim»look and Feel«und bei zusätzlichen Features, die den Fernsteuerungsdienst einfacher nutzbar machen oder die Funktionalität des Produkts erweitern. Je nach Remote-Control-Produkt heißt der steuernde Computer mal Gast, Guest, Control oder Master und der gesteuerte Host, Remote oder Client. Wir verwenden einheitlich den Ausdruck Host für die gesteuerte Maschine undden Begriff Master für die Maschine des Benutzers, der die entferntemaschine steuert. Das, was wir heute als Remote-Control-Software bezeichnen, ist das Produkt von zwei ur- 12 Ausgabe August 2009

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Installation IKONIZER II

Installation IKONIZER II Herzlichen Glückwunsch zur Wahl von IKONIZER II, der professionellen Schließanlagenverwaltung der ASSA ABLOY Sicherheitstechnik GmbH. Die vorliegende Version des IKONIZER II ermöglicht die unkomplizierte

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics Server kann so installiert und konfiguriert werden, dass es auf einem Rechner ausgeführt werden kann,

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version

Mehr

SPECTRUM 4.0 Netzwerk-Installation

SPECTRUM 4.0 Netzwerk-Installation SPECTRUM 4.0 Netzwerk-Installation Allgemeines zu SPECTRUM 4.0 - Lieferumfang - Lizenzrechner + CodeMeter-Stick - Programmversion - Einzelkomponenten - Begriffe Basisdaten, Projektverzeichnis 1. Einrichten

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

SMART Sync 2011 Software

SMART Sync 2011 Software Vergleich SMART Sync 2011 Software SMART Sync Klassenraum-Managementsoftware ermöglicht Lehrern, Schüler von ihren Computern aus zu beobachten und anzuleiten. Ein umfasst sowohl - als auch Mac-Benutzer.

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

pcvisit 4 Remote Quick Steps SetUp:

pcvisit 4 Remote Quick Steps SetUp: pcvisit 4 Remote Quick Steps für -Rechner mit Betriebssystem ab Windows 2000 SetUp: Nach Installation und vor Eingabe des Lizenzschlüssels wird folgender Status angezeigt. Icon in der Taskleiste: Datei

Mehr

Hilfe zu Symantec pcanywhere Web Remote

Hilfe zu Symantec pcanywhere Web Remote Hilfe zu Symantec pcanywhere Web Remote Verbindungen von einem Web-Browser In diesem Dokument werden folgende Themen behandelt: Symantec pcanywhere Web Remote Web Remote-Sitzungen absichern Über Web Remote

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzen eines Terminalservers mit privaten Notebooks Handreichung paedml Windows 2.1 für Windows 2003 Server Stand: 14.04.2008 Impressum Herausgeber

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

ALL6260 Giga 802. SATA STORAGE

ALL6260 Giga 802. SATA STORAGE ALL6260 Giga 802. SATA STORAGE Kurzinstallationsanleitung 1. Bevor Sie beginnen Bevor Sie mit der Installation des ALL6260 beginnen, stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind: Microsoft

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

ANLEITUNG ZUR EINRICHTUNG VON FTP UNTER MAC OS 10.6 (SNOW LEOPARD)

ANLEITUNG ZUR EINRICHTUNG VON FTP UNTER MAC OS 10.6 (SNOW LEOPARD) ANLEITUNG ZUR EINRICHTUNG VON FTP UNTER MAC OS 10.6 (SNOW LEOPARD) Die Einrichtung gilt für alle Wireless Transmitter und entsprechende Kameras. Die Installation umfasst folgende Schritte: - Netzwerkeinstellungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr