DATENSCHUTZ MITHILFE VON ZUSATZFUNKTIONEN DER DELL POWERVAULT MD3000- UND MD3000I-STORAGE-ARRAYS.

Größe: px
Ab Seite anzeigen:

Download "DATENSCHUTZ MITHILFE VON ZUSATZFUNKTIONEN DER DELL POWERVAULT MD3000- UND MD3000I-STORAGE-ARRAYS."

Transkript

1

2

3 DATENSCHUTZ MITHILFE VON ZUSATZFUNKTIONEN DER DELL POWERVAULT MD3000- UND MD3000I-STORAGE-ARRAYS. ABSCHNITT 1 Dell bietet schlüsselaktivierte Zusatzfunktionen, um die Funktionalität der PowerVault MD3000- und MD3000i-Storage-Arrays zu erweitern. Zu diesen optionalen Zusatzfunktionen zählen Virtual Disk Snapshot und Virtual Disk Copy. Diese Datensicherungsfunktionen bieten echte Vorteile für die Datensicherung und Datenverwaltung. Die Zusatzfunktion Virtual Snapshot Disk umfasst folgende Funktionen: Datenschutz durch Bereitstellen eines allgemein verfügbaren Point-in-Time-Image, das die Wiederherstellungszeit insbesondere im Vergleich zu Sicherungen mit traditionellen Bandmedien verringert Offline-Sicherungen von Produktionsdaten, ohne den Zugriff auf diese Daten zu beeinträchtigen Das Erstellen mehrerer Snapshots an einem Tag, sodass das Wiederherstellen der aktuellen Daten ermöglicht wird Anwendungskompatibilität und Patch-Tests bei Point-in-Time-Images außerhalb der Produktion Die Zusatzfunktion Virtual Disk Copy umfasst folgende Funktionen: Verlagerung und Optimierung des virtuellen Datenträgers Festplattenbasierte Sicherungskopien und Wiederherstellungen Anwendungsentwicklung und Datenanalyse bei eigenständigen Kopien außerhalb der Produktion ohne Auswirkung auf die Leistung des virtuellen Produktionsdatenträgers ABSCHNITT 2 Wenn Sie Zusatzfunktionen bestellt haben, sollten Sie mit Ihrem Dell PowerVault MD-Storage-Array die Broschüre zum Aktivieren der Zusatzfunktionen erhalten haben. Befolgen Sie die Anweisungen in der Broschüre, um die Schlüsseldatei zu erhalten, mit der die Zusatzfunktionen über die Modular Disk Storage Manager-Software aktiviert werden. Zusatzfunktionen können auch nach Eingang des Dell-Storage-Arrays bei Ihnen noch erworben werden. Wenden Sie sich an Ihren Dell-Vertriebsmitarbeiter, um zu erfahren, wie Sie Zusatzfunktionen erwerben können. Abbildung 1: Der Dialog View/Enable Premium Features (Zusatzfunktionen anzeigen/aktivieren)

4 ABSCHNITT 3 Ein virtueller Snapshot-Datenträger, auch als Snapshot bezeichnet, ist das Point-in-Time-Image eines virtuellen Datenträgers. Ein Snapshot entspricht von seinen Funktionen her einer vollständigen physischen Kopie. Ein Snapshot wird jedoch fast unmittelbar erstellt und erfordert weniger Festplattenspeicher als der virtuelle Ausgangsdatenträger. Einem Host-Server wird ein Snapshot genau wie ein virtueller Standarddatenträger mit den entsprechenden Funktionen angezeigt. Ein Snapshot kann einem Host-Server zugewiesen werden, sodass Lese-, Schreib- und Kopierfunktionen möglich sind. Ein Snapshot verwendet die Copy-on-Write-Technologie zur Verwaltung des Snapshots, während gleichzeitig die Datenträgerauslastung minimiert wird. Wenn von einem virtuellen Datenträger ein Snapshot erstellt wird, unterbricht der Storage-Array-Controller die E/A-Aktivitäten vorübergehend und erstellt einen virtuellen Repository-Datenträger. Der virtuelle Repository-Datenträger speichert die Copy-on-Write-Daten des Snapshots. Wenn Daten auf dem virtuellen Ausgangsdatenträger geändert werden, kommt es zu einem Copyon-Write-Vorgang, bei dem Daten, die geändert werden sollen, auf den virtuellen Repository-Datenträger kopiert werden. Dieser virtuelle Repository-Datenträger erstellt zusammen mit dem virtuellen Ausgangsdatenträger den logischen virtuellen Snapshot-Datenträger. Da jedoch auf dem virtuellen Repository-Datenträger nur die Daten gespeichert werden, die nach Erstellen des Snapshots geändert wurden, belegt ein Snapshot weniger Festplattenspeicher als eine vollständige physische Kopie. Die Standardgröße des virtuellen Repository- Datenträgers beträgt 20 Prozent der Kapazität des virtuellen Ausgangsdatenträgers. Abbildung 2: Copy-on-Write JEDER VIRTUELLE DANTRÄGER KANN BIS ZU VIER SNAPSHOTS UNTERSTÜTZEN, DAS HEISST MAXIMAL 128 SNAPSHOTS PRO STORAGE-ARRAY. Snapshots können Vorteile für die Datensicherung und die Bearbeitung von Daten bieten. Fortgesetzte Datenverarbeitung während Sicherungsvorgängen Die Zusatzfunktion Virtual Disk Snapshot ermöglicht Offline-Sicherungen von Produktionsdaten, ohne den Zugriff auf diese Daten zu beeinträchtigen. Die Anwendung oder das Dateisystem muss für die Snapshot-Erstellung nur kurz angehalten werden. Nach Erstellen des Snapshots kann für die geschäftliche Verarbeitung wieder auf die ursprünglichen Daten zugegriffen werden, und das Point-in-Time-Image kann gesichert werden. Mithilfe der Dell Modular Disk Storage Manager-Software können Snapshots einem separaten Sicherungsserver zugewiesen werden. Mit dieser Funktion soll die Auswirkung auf die Leistung des Anwendungsservers reduziert werden, indem die Last des Sicherungsvorgangs einem anderen Server zugewiesen wird.

5 Datenschutz durch die einfache, schnelle Wiederherstellung von Daten Der Zeitaufwand und die Kosten beim Sichern von Daten sind eine wichtige Überlegung, doch wichtiger noch ist die Möglichkeit, Daten wiederherzustellen und dies schnell zu tun. Wiederherstellungen auf Band können zu einem oder mehreren Tagen verlorener Zeit führen. Im Gegensatz dazu ermöglicht die Fähigkeit, mehrere Snapshots an einem einzelnen Tag zu erstellen, Zugriff auf die aktuellen Daten für die Wiederherstellung, wodurch die Wiederherstellungszeit verringert wird. Anwendungstests Anwendungstests sind ein notwendiger Vorgang in rund um die Uhr genutzten IT-Umgebungen. Im Allgemeinen müssen neue Anwendungen und Anwendungs-Patches getestet werden, bevor sie in die Produktion gehen. Mithilfe von Snapshots kann ein Point-in-Time-Image, an dem diese Tests durchgeführt werden können, schnell erstellt werden. Tests dieser Images außerhalb der Produktion eliminieren das Risiko verlorener Produktionsdaten oder verlorenen Datenzugriffs. Systemadministratoren können auf diese Weise Zeit sparen, da Produktionsdaten, die beschädigt werden oder aufgrund einer inkompatiblen Anwendung oder eines inkompatiblen Patches verloren gehen könnten, nicht wiederhergestellt werden müssen. Datenanalyse Snapshots können Point-in-Time-Images zur Datenanalyse bereitstellen. Die Images können fast sofort erstellt werden, sodass die Datenanalyse am Snapshot und nicht am virtuellen Produktionsdatenträger erfolgen kann. Auswirkungen auf die Leistung während der Datenanalyse machen sich beim Snapshot bemerkbar und nicht beim virtuellen Produktionsdatenträger. Zudem spart die geringere Anforderung an den Festplattenspeicher, die standardmäßig 20 Prozent des virtuellen Ausgangsdatenträgers ausmacht, Speicherplatz für die Erstellung zusätzlicher Test- oder Analyseumgebungen. Ein Snapshot kann mithilfe der grafischen Benutzeroberfläche der Dell Modular Disk Storage Manager-Software oder über die Befehlszeilenschnittstelle (Command Line Interface, CLI) erstellt werden. Die CLI bietet zusätzlich den Vorteil des befehlszeilenbasierten Scripting, das die Aufgabenautomatisierung und -planung ermöglicht. HINWEIS: Vor der Erstellung oder Neuerstellung eines Snapshots wird empfohlen, sämtliche E/A-Aktivitäten anzuhalten, damit sichergestellt ist, dass Sie ein genaues Point-in-Time-Image des virtuellen Ausgangsdatenträgers erfassen. Außerdem sollten Sie das SMrepassist-Dienstprogramm auf dem virtuellen Ausgangsdatenträger ausführen. SMrepassist (Replikationsunterstützung) ist ein Host-basiertes Dienstprogramm für Windows, mit dem sichergestellt wird, dass alle im Arbeitsspeicher vorhandenen Daten für das Dateisystem auf der Festplatte zwischengespeichert werden. Zusätzlich aktualisiert SMrepassist Datenträgersignaturen, damit Konflikte verhindert werden, wenn der Snapshot demselben Host zugewiesen wird wie der virtuelle Ausgangsdatenträger. In der entsprechenden Dell PowerVault -Dokumentation finden Sie Informationen zu Verfahren für die von Ihnen gewählte Methode beim Erstellen eines virtuellen Snapshot-Datenträgers. Virtueller Snapshot-Repository-Datenträger Für jeden erstellten Snapshot wird ein virtueller Repository-Datenträger erstellt, der die Copy-on-Write-Daten für den Snapshot speichert. Es besteht eine direkte Beziehung zwischen einem Snapshot und dem zugehörigen virtuellen Repository-Datenträger. Der virtuelle Repository-Datenträger ist für Host-E/A-Vorgänge nicht zugänglich. Der virtuelle Repository-Datenträger wird nur intern zum Verwalten des Point-in-Time-Image des Snapshots verwendet. Die erforderliche Größe des Repository ist abhängig von der Größe des virtuellen Ausgangsdatenträgers und den Schreibmustern auf dem Ausgangsdatenträger nach Erstellen des Snapshots. Wenn der Snapshot als Point-in- Time-Image zur Datensicherung erstellt wird, reicht für gewöhnlich eine Standard-Repository-Größe von 20 Prozent des virtuellen Ausgangsdatenträgers oder weniger aus. Wenn der Snapshot nicht zur Sicherung sondern für andere Funktionen wie beispielsweise Anwendungstests oder für die Bearbeitung von Daten erstellt wird, könnte ein größeres Repository erforderlich sein. Die Repository-Größe ist abhängig von der Rate, mit der sich Daten auf dem virtuellen Ausgangsdatenträger und dem virtuellen Snapshot-Datenträger ändern, sowie von der Zeitdauer, in der der Snapshot aktiv bleibt.

6 Eine optimale Verfahrensweise besteht darin, das Repository mit einem Standardwert von 20 Prozent zu erstellen und dann das folgende Verfahren zur Schätzung der Lebenserwartung des Snapshots und seines zugehörigen Repository zu verwenden. 1. Erfassen Sie das Erstellungsdatum und die Erstellungszeit für den Snapshot. 2. Nach einer gewissen Betriebszeit in Ihrer Umgebung erfassen Sie die in Anspruch genommene Kapazität des virtuellen Repository-Datenträgers, die verbleibende verfügbare Repository-Kapazität und die aktuelle Uhrzeit. 3. Subtrahieren Sie die Snapshot-Erstellungszeit von der aktuellen Uhrzeit, um die abgelaufene Zeit (die Zeitdauer, in der der Snapshot aktiv war) zu bestimmen. 4. Berechnen Sie mithilfe der folgenden Gleichung die Zeitdauer, für die das Snapshot-Repository für Copy-on- Write-Daten verfügbar sein wird, bevor es seine Kapazität erreicht: Verfügbare Gesamtzeit = (abgelaufene Zeit x verfügbare Kapazität) / in Anspruch genommene Kapazität Auf der Grundlage der Ergebnisse können Sie entscheiden, um wie viel die Kapazität des virtuellen Repository- Datenträgers erhöht werden sollte. Wenn das Repository während der erwarteten Lebensdauer des Snapshots zu 100 Prozent gefüllt wird, sollten Sie die Kapazität des virtuellen Repository-Datenträgers erhöhen. Der virtuelle Repository-Datenträger eines Snapshots kann zu jeder Zeit dynamisch erweitert werden. Zur Benachrichtigung, dass der Betriebszustand repository full (Repository voll) bevorsteht, konfigurieren Sie beim Erstellen des Snapshots einen Schwellenwert zur Warnung. Die Standardeinstellung und der empfohlene Wert für den Schwellenwert ist 50 Prozent. Dieser Wert sollte genug Vorwarnung bieten, um die Nutzung des virtuellen Repository-Datenträgers zu bewerten und die Kapazität bei Bedarf zu erweitern. Standardmäßig schlägt der Snapshot fehl, wenn das Repository ganz voll ist. Die Option, Schreibvorgänge auf dem virtuellen Ausgangsdatenträger fehlschlagen zu lassen, steht ebenfalls zur Verfügung. Bei dieser Option kann der Snapshot aktiv bleiben. Schreibvorgänge auf dem virtuellen Ausgangsdatenträger werden nach Erhöhung der Repository- Kapazität wieder aufgenommen. Sie können den virtuellen Repository-Datenträger des Snapshots in jeder beliebigen Datenträgergruppe anordnen. Zur Vereinfachung der physischen Datenträgerverwaltung sollte der virtuelle Repository-Datenträger jedoch möglichst in derselben Datenträgergruppe wie der virtuelle Ausgangsdatenträger angeordnet werden. Wenn die physischen Datenträger, die zu der Datenträgergruppe gehören, in ein anderes Storage-Array verschoben werden müssen, wird auf diese Weise sichergestellt, dass sich alle zum Snapshot gehörenden virtuellen Datenträger in dieser Gruppe befinden und der Snapshot zugänglich bleibt. Neuerstellen eines virtuellen Datenträger-Snapshots Wenn die Arbeit mit einem Snapshot abgeschlossen ist, können Sie ihn deaktivieren oder löschen. Durch Löschen eines Snapshots werden der virtuelle Repository-Datenträger und die zugehörigen Daten gelöscht. Beim Deaktivieren eines Snapshots werden der Snapshot und das zugehörige Repository zur späteren Nutzung gespeichert. Die Neuerstellung eines Snapshots mithilfe eines deaktivierten Snapshots nimmt weniger Zeit in Anspruch als das Erstellen eines neuen Snapshots. Wenn Sie beispielsweise tägliche Sicherungskopien desselben virtuellen Ausgangsdatenträgers erstellen müssen, erstellen Sie einfach den vorhandenen deaktivierten Snapshot neu, statt jeden Tag einen neuen Snapshot zu erstellen. Die Option Re-create Snapshot (Snapshot neu erstellen) ist besonders in Umgebungen vorteilhaft, in denen häufig Sicherungen oder Bearbeitungen derselben Daten vorgenommen werden. HINWEIS: Alle zuvor in den Snapshot geschriebenen Daten werden bei seiner Neuerstellung überschrieben. VIRTUAL DISK SNAPSHOT UND DER MICROSOFT VOLUME SHADOW COPY SERVICE (VSS) Der Microsoft Volume Shadow Copy Service, auch als Volume Snapshot Service (VSS) bezeichnet, ist eine Schnittstelle zur Speicherverwaltung für das Microsoft Windows Server und Microsoft Windows Server 2008-Betriebssystem, mit dem Snapshot-Datenimages erstellt werden können. Mithilfe von VSS kann Ihr Storage- Array mit Drittanbieter-Anwendungen interagieren, die die VSS Application Programming Interface (API) zum Erstellen von Snapshots verwenden. Diese sind konsistent, da sichergestellt wird, dass alle im Arbeitsspeicher

7 vorhandenen Anwendungsdaten vor Erstellen des Snapshots auf dem Storage-Array zwischengespeichert werden. Typische Nutzungen von VSS sind beispielsweise die Datensicherung und -wiederherstellung und der Datentransport (nur durch einen VSS-Hardwareanbieter unterstützt) für Tests, Datenabfragen oder Sicherungen. Dell stellte einen VSS-Hardwareanbieter auf der PowerVault MD Resource-CD bereit, um VSS-Funktionen auf den PowerVault-Storage-Arrays zu aktivieren. VSS-Architektur Virtual Disk Copy Die VSS-Architektur besteht aus drei Komponenten, die miteinander interagieren und einen konsistenten Snapshot erstellen. Die Gesamtkoordination des Snapshot-Erstellungsprozesses erfolgt im VSS-Framework im Betriebssystem. ANFORDERER Ein Anforderer ist eine Drittanbieter-Anwendung, bei der es sich gewöhnlich um eine Sicherungsanwendung handelt, die VSS zum Erstellen einer Schattenkopie (Snapshot) eines bestimmten virtuellen Datenträgers auffordert. Der Anforderer initiiert den VSS-Vorgang zum Erstellen eines Snapshots. WRITER Ein Writer ist ein von der Anwendung bereitgestelltes Modul, das eine anwendungsspezifische Aktion durchführt, um sicherzustellen, dass sein Datenspeicher auf dem virtuellen Datenträger konsistent ist (im Arbeitsspeicher vorhandene Daten werden zwischengespeichert), bevor der Snapshot erstellt wird. Anwendungen wie Microsoft Exchange Server 2003 (und höher) und Microsoft SQL Server 2005 (und höher) sind Beispielanwendungen, in die VSS-Writer integriert sind. ANBIETER Ein Anbieter ist die Schnittstelle zum Storage-Array, mit deren Hilfe das VSS-Framework das Storage- Array zum Erstellen eines Snapshots auffordert. Der Anbieter kann hardwarespezifisch sein wie beispielsweise der Dell Modular Disk VSS-Anbieter oder ein Softwareanbieter, wie er beispielsweise in Windows Server 2003 oder 2008 integriert ist. Das VSS-Framework bindet sich an den Anbieter und verwendet ihn zum Koordinieren der Snapshot-Erstellung auf dem Storage-Array. Abbildung 3 zeigt die miteinander interagierenden Komponenten in einer typischen VSS-Konfiguration. Abbildung 3: VSS-Komponenten

8 Verwenden von VSS zum Erstellen von Snapshots Am häufigsten wird VSS in Sicherungsanwendungen verwendet. Die meisten Sicherungsanwendungen von Drittanbietern bieten heute VSS-Anfordererfunktionen. Bei Verwendung in Verbindung mit einer VSS-kompatiblen Anwendung (Microsoft SQL Server, Microsoft Exchange) und dem Dell-Hardware-VSS-Anbieter können Sicherungsanwendungen automatisch Snapshots auf dem Storage Array erstellen und sie gemäß der benutzerdefinierten Sicherungsrichtlinie sichern. Da VSS den gesamten Prozess verwaltet, müssen die Daten zur Snapshot-Erstellung nicht manuell angehalten oder vorbereitet werden. In VSS integrierte Anwendungen führen diese Vorgänge automatisch durch. Vordefinierte Richtlinien sollen dabei helfen, den Zeitaufwand und die Komplexität im Zusammenhang mit Datensicherungen zu reduzieren, und sorgen damit für konsistente Sicherungen, die schnell wiederhergestellt werden können. Die Dell PowerVault MD3000- und MD3000i-Storage-Arrays und der Dell-Hardware-VSS-Anbieter ermöglichen zudem das Erstellen eines Snapshots der Quelldaten auf einem Server und den anschließenden Import dieses Snapshots auf einem anderen Server. Dieser als Snapshot-Transport bezeichnete Prozess erfolgt unabhängig von der Größe der Daten in Minuten. Mit dieser Transportfunktion wird die Auswirkung auf die Leistung des Anwendungsservers reduziert, indem die Last des Sicherungsvorgangs einem anderen Server zugewiesen wird. ABSCHNITT 4 VIRTUAL DISK COPY VIRTUAL DISK COPY ERSTELLT EINE PHYSISCHE KOPIE, DAS HEISST EINEN KLON, EINES VIRTUELLEN AUSGANGSDATENTRÄGERS. EINE VIRTUELLE DATENTRÄGERKOPIE HAT DAS AUSSEHEN UND VERHALTEN EINES VIRTUELLEN STANDARDDATENTRÄGERS. EINE VIRTUELLE DATENTRÄGERKOPIE KANN VOM HOST ADRESSIERT WERDEN, UND LESE-, SCHREIB- UND KOPIERFUNKTIONEN SIND MÖGLICH. VIRTUAL DISK COPY IST EIN HINTERGRUNDVORGANG MIT BENUTZERDEFINIERTEN PRIORITÄTSEINSTELLUNGEN, DIE ES ADMINISTRATOREN ERMÖGLICHEN, DIE KOPIERZEIT ODER DIE GESAMTE E/A-AUSWIRKUNG AUF DAS STORAGE- ARRAY ZU MINIMIEREN. DA VIRTUAL DISK COPY AUF DEM STORAGE-ARRAY-CONTROLLER BASIERT, SIND FÜR DAS ERSTELLEN EINER VIRTUELLEN DATENTRÄGERKOPIE KEINE HOST-INTERAKTION ODER CPU-ZYKLEN ERFORDERLICH. DIES MINIMIERT DIE AUSWIRKUNG AUF ANWENDUNGEN UND DIE SPEICHERINFRASTRUKTUR. DIE BEZIEHUNG ZUR VIRTUELLEN DATENTRÄGERKOPIE WIRD ZWISCHEN EINEM VIRTUELLEN AUSGANGSDATENTRÄGER UND EINEM VIRTUELLEN ZIELDATENTRÄGER HERGESTELLT. DAMIT DATENINTEGRITÄT SICHERGESTELLT WIRD, WERDEN ALLE E/A-AKTIVITÄTEN AUF DEM VIRTUELLEN ZIELDATENTRÄGER WÄHREND DES VORGANGS AUSSER KRAFT GESETZT. GRUND DAFÜR IST, DASS DER ZUSTAND DER DATEN AUF DEM VIRTUELLEN ZIELDATENTRÄGER BIS ZUM ABSCHLUSS DES VORGANGS INKONSISTENT IST. ZUDEM WERDEN ALLE AKTUALISIERUNGEN AUF DEM VIRTUELLEN AUSGANGSDATENTRÄGER AUSSER KRAFT GESETZT, DAMIT DIE ERSTELLUNG CHRONOLOGISCHER INKONSISTENZEN AUF DEM VIRTUELLEN ZIELDATENTRÄGER VERHINDERT WIRD. NACH ABSCHLUSS DES VIRTUAL DISK COPY-VORGANGS IST DER VIRTUELLE ZIELDATENTRÄGER FÜR DIE HOSTS AUTOMATISCH SCHREIBGESCHÜTZT, ES SEI DENN, DIE STANDARDMÄSSIGE SCHREIBSCHUTZEINSTELLUNG WIRD GEÄNDERT. UM DIE DATEN AUF DEM VIRTUELLEN ZIELDATENTRÄGER BEIZUBEHALTEN, WIRD EMPFOHLEN, DIE SCHREIBSCHUTZEINSTELLUNG ALS READ-ONLY (SCHREIBGESCHÜTZT) ZU BELASSEN. Abbildung 4: Erstellen einer virtuellen Datenträgerkopie

9 Wenn Virtual Disk Copy aktiviert ist, unterstützen das PowerVault MD3000-Storage-Array und das MD3000i-Storage- Array jeweils bis zu 255 virtuelle Datenträgerkopien und bis zu acht gleichzeitige Virtual Disk Copy-Vorgänge. VERWENDEN VON VIRTUAL DISK COPY Virtual Disk Copy bietet viele Vorteile für die Datensicherung und -bearbeitung. Datensicherung und Wiederherstellung Der virtuelle Datenträgerkopiervorgang kann für eine Sicherungslösung mit hohem Datendurchsatz verwendet werden, die eine festplattenbasierte Sicherungskopie bereitstellt. Das Storage-Array verwaltet die Datenübertragung intern, indem sicherungsbezogener Datenverkehr mit dem Produktionsdatenverkehr auf den Channel-Laufwerken intelligent ausgeglichen wird. Damit soll die Auswirkung auf die Produktionsverarbeitung minimiert und der gesamte Datenverkehr innerhalb des Arrays selbst isoliert werden mit dem Ziel, die Anforderung für zusätzliche externe E/A-Channels zu Sicherungszwecken zu eliminieren. Da der Vorgang vollständig innerhalb des Arrays erfolgt, kann der Sicherungsprozess so effizient wie möglich abgeschlossen werden, sodass die Leistung von konventionellen bandbasierten Systemen, Server-Band-Systemen und sogar von anderen festplattenbasierten Systemen übertroffen wird. Die Daten können fast sofort wiederhergestellt werden, indem die Zuweisung des virtuellen Produktions- Ausgangsdatenträgers aufgehoben wird und stattdessen die Zuweisung des virtuellen Sicherungsdatenträgers erfolgt. In diesem Fall ändern sich die Rollen der virtuellen Datenträger: Der vorherige virtuelle Sicherungsdatenträger wird zum neuen virtuellen Produktionsdatenträger, und der alte virtuelle Produktionsdatenträger kann als Zieldatenträger für zukünftige Sicherungen wieder verwendet werden. Verlagerung des virtuellen Datenträgers Anforderungen an den virtuellen Datenträger ändern sich im Lauf der Zeit. So könnte die erforderliche Kapazität zunehmen. Die Nutzungsmuster könnten sich ändern, und statt einer Mischung aus Lese- und Schreibvorgängen könnten vorwiegend schreibgeschützte Vorgänge erforderlich sein. Die Zugriffsmuster könnten sich ebenfalls ändern und von vorwiegend zufälligen Anforderungen zu vorwiegend sequenziellen Anforderungen übergehen. Die Virtual Disk Copy-Funktion ermöglicht es dem Systemadministrator, die Leistung des virtuellen Datenträgers zu optimieren, indem ein Datensatz von einem Satz physischer Datenträger auf einen anderen Satz verschoben wird. Der Administrator kann die Anwendungsleistung und Kapazitätsnutzung für fast jeden Aspekt der virtuellen Datenträgergeometrie für den Datensatz, wie Größe, RAID-Level, Anzahl der Laufwerke und so weiter, mit einem einzelnen Vorgang optimieren. Anwendungsentwicklung und Datenanalyse Typische Nutzungsmöglichkeiten einer virtuellen Datenträgerkopie sind Decision Support-Systeme, bei denen die Analyse der Quelldaten ohne Auswirkung auf die Leistung der Quelle erfolgen muss, oder die Anwendungsentwicklung, bei der mehrere vollständige Kopien der Daten in verschiedenen Szenarien bei voller Leistung in jedem Szenario getestet werden können. ERSTELLEN EINER VIRTUELLEN DATENTRÄGERKOPIE Zum Erstellen einer virtuellen Datenträgerkopie können Sie die grafische Benutzeroberfläche des Dell Modular Disk Storage Manager oder die Befehlszeilenschnittstelle (Command Line Interface, CLI) verwenden. Die CLI bietet den zusätzlichen Vorteil des befehlszeilenbasierten Scripting, das die Aufgabenautomatisierung und -planung ermöglicht. HINWEIS: Vor dem Erstellen einer virtuellen Datenträgerkopie müssen alle E/A-Aktivitäten auf dem virtuellen Ausgangsdatenträger und dem virtuellen Zieldatenträger angehalten werden. Außerdem sollten Sie das SMrepassist- Dienstprogramm auf dem virtuellen Ausgangsdatenträger ausführen. SMrepassist (Replikationsunterstützung) ist ein Host-basiertes Dienstprogramm für Windows, mit dem sichergestellt wird, dass alle im Arbeitsspeicher vorhandenen Daten für das Dateisystem auf der Festplatte zwischengespeichert werden. Beim Konfigurieren einer virtuellen Datenträgerkopie besteht die optimale Verfahrensweise darin, verschiedene physische Datenträger und Datenträgergruppen für den virtuellen Ausgangsdatenträger und den virtuellen Zieldatenträger zu verwenden. Dadurch kann die Verfügbarkeit Ihrer Daten erhöht werden. Wenn die Datenträgergruppe, die den virtuellen Ausgangsdatenträger oder den virtuellen Zieldatenträger enthält, nicht mehr verfügbar ist, können Sie weiterhin auf die andere Datenträgergruppe und Ihre Daten zugreifen.

10 In der entsprechenden Dell PowerVault -Dokumentation finden Sie Informationen zu Verfahren für die von Ihnen gewählte Methode beim Erstellen einer virtuellen Datenträgerkopie. ERNEUTES KOPIEREN EINER VIRTUELLEN DATENTRÄGERKOPIE Die Option Re-copy (Erneut kopieren) ermöglicht das Erstellen einer neuen virtuellen Datenträgerkopie für ein zuvor definiertes Kopienpaar, das zuvor möglicherweise den Status Stopped (Angehalten), Failed (Fehlgeschlagen) oder Completed (Abgeschlossen) hatte. Verwenden Sie die Option Re-copy zum Erstellen geplanter, vollständiger Sicherungskopien auf dem virtuellen Zieldatenträger, die dann zur standortfernen Speicherung auf ein Bandlaufwerk kopiert werden können. Die Option zum erneuten Kopieren ist besonders vorteilhaft in Umgebungen, in denen Sicherungen oder Bearbeitungen derselben Daten häufig vorgenommen werden. VORSICHT: Die Re-copy-Option überschreibt vorhandene Daten auf dem virtuellen Zieldatenträger. Der Zieldatenträger ist für Hosts schreibgeschützt. Die Option schlägt bei allen virtuellen Snapshot-Datenträgern fehl, die gegebenenfalls zum Zieldatenträger gehören. Verlagerung des virtuellen Datenträgers Anforderungen an den virtuellen Datenträger ändern sich im Lauf der Zeit. So könnte die erforderliche Kapazität zunehmen. Die Nutzungsmuster könnten sich ändern, und statt einer Mischung aus Lese- und Schreibvorgängen könnten vorwiegend schreibgeschützte Vorgänge erforderlich sein. Die Zugriffsmuster könnten sich ebenfalls ändern und von vorwiegend zufälligen Anforderungen zu vorwiegend sequenziellen Anforderungen übergehen. Die Virtual Disk Copy-Funktion ermöglicht es dem Systemadministrator, die Leistung des virtuellen Datenträgers zu optimieren, indem ein Datensatz von einem Satz physischer Datenträger auf einen anderen Satz verschoben wird. Der Administrator kann die Anwendungsleistung und Kapazitätsnutzung für fast jeden Aspekt der virtuellen Datenträgergeometrie für den Datensatz, wie Größe, RAID-Level, Anzahl der Laufwerke und so weiter, mit einem einzelnen Vorgang optimieren. ABSCHNITT 5 KOMBINATION DER ZUSATZFUNKTIONEN VIRTUAL DISK COPY UND VIRTUAL DISK SNAPSHOT ERSTELLEN EINER VIRTUELLEN DATENTRÄGERKOPIE AUS EINEM SNAPSHOT Wie bereits erwähnt, setzt der Virtual Disk Copy-Vorgang E/A-Aktivitäten auf dem virtuellen Ausgangsdatenträger beim Erstellen einer virtuellen Datenträgerkopie außer Kraft, damit die Erstellung chronologischer Inkonsistenzen auf dem virtuellen Zieldatenträger verhindert wird. In einer rund um die Uhr ausgeführten Produktionsumgebung ist es nicht immer möglich, E/A-Aktivitäten auf dem virtuellen Ausgangsdatenträger für die Zeitdauer außer Kraft zu setzen, die zum Erstellen einer virtuellen Datenträgerkopie erforderlich ist. Um diese Ressourcenverknappung zu beheben, kann Virtual Disk Copy zusammen mit Virtual Disk Snapshot verwendet werden. Die optimale Verfahrensweise für alle Virtual Disk Copy-Vorgänge auf virtuellen Produktionsdatenträgern besteht darin, zuerst einen Snapshot des virtuellen Datenträgers zu erstellen und diesen Snapshot dann als Quelle für den Virtual Disk Copy-Vorgang zu verwenden. Diese Kombination ermöglicht das Erstellen eines vollständigen Point-in- Time-Klons ohne erkennbare Unterbrechung der E/A-Aktivität auf dem virtuellen Produktionsdatenträger. Abbildung 5: Ein virtueller Snapshot-Datenträger als Quelle für das Erstellen einer virtuellen Datenträgerkopie

11 Abbildung 6 zeigt die Dell Modular Disk Storage Manager-Ansicht eines Snapshots, der als Quelle für einen Virtual Disk Copy-Vorgang ausgewählt wird. Abbildung 6: Auswählen des virtuellen Ausgangsdatenträgers WIEDERHERSTELLEN VON SNAPSHOT-DATEN AUF DEM VIRTUELLEN AUSGANGSDATENTRÄGER MITHILFE VON VIRTUAL DISK COPY Mithilfe der Zusatzfunktion Virtual Disk Copy kann der Status eines virtuellen Datenträgers wiederhergestellt werden, der durch seinen Snapshot dargestellt wird. Dieser kann verwendet werden, wenn die Daten auf einem virtuellen Datenträger versehentlich gelöscht oder nach Erstellen eines Point-in- Time-Snapshots beschädigt wurden. Die Daten des Snapshots werden nun gegenüber den Daten auf dem virtuellen Ausgangsdatenträger bevorzugt, und mithilfe von Virtual Disk Copy kann der Ursprungszustand des virtuellen Datenträgers unter Verwendung des Snapshots wiederhergestellt werden. Obwohl die Virtual Disk Copy-Funktion zum Bereitstellen der gewünschten Funktionalität genutzt werden kann, ist die offensichtliche Methode (Kopieren vom Snapshot auf den virtuellen Ausgangsdatenträger) nicht durchführbar. Bei diesem Szenario würde auf jeden Block des virtuellen Datenträgers geschrieben, was das Repository stark belasten würde, da dieses die Unterschiede zwischen dem virtuellen Ausgangsdatenträger und allen seinen Snapshots, einschließlich des Snapshots, aus dem er kopiert wird, verfolgt. Daher würde die Kopie wahrscheinlich fehlschlagen, da die Kapazität des Repository vollständig genutzt wird. Die Lösung besteht darin, zuerst einen neuen virtuellen Datenträger zu erstellen, der als vorübergehendes Ziel für den Virtual Disk Copy-Vorgang dient. Anschließend wird der Snapshot mithilfe von Virtual Disk Copy auf den vorübergehenden virtuellen Zieldatenträger kopiert. Nach Abschluss entfernen Sie diese Kopierbeziehung und erstellen dann eine neue virtuelle Datenträgerkopie, wobei der vorübergehende virtuelle Zieldatenträger als virtueller Ausgangsdatenträger dient. Der ursprüngliche virtuelle Ausgangsdatenträger dient als Ziel.

12 Abbildung 7: Virtual Disk Copy-Verfahren für das Kopieren eines virtuellen Snapshot-Datenträgers auf einen virtuellen Ausgangsdatenträger ABSCHNITT 6 ZUSAMMENFASSUNG Die Zusatzfunktionen Virtual Disk Snapshot und Virtual Disk Copy bieten viele Vorteile für die Datensicherung und die Datenverwaltung. VORTEILE VON VIRTUAL DISK SNAPSHOT Kann zur Produktivität der Mitarbeiter beitragen, da ein sofortiges Point-in-Time-Image der Daten vorhanden ist. Kein Warten mehr auf große virtuelle Datenträger mit Daten, die kopiert werden müssen. Trägt zur Datensicherung bei, indem ein allgemein verfügbares Online-Point-in-Time-Image bereitgestellt wird, das die Wiederherstellungszeit reduziert, besonders im Vergleich zu traditionellen Sicherungskopien auf Bandmedien. Ermöglicht schnelle Anwendungsentwicklung durch das sofortige Erstellen von Datentestsätzen. VORTEILE VON VIRTUAL DISK COPY Als vollständige Kopie (Klon) kann eine virtuelle Datenträgerkopie jedem beliebigen Host zugewiesen werden. Sie ist zur Verwendung durch Anwendungen vorgesehen, die eine Kopie der Produktionsdaten brauchen, ohne dass sich dies auf die Leistung des virtuellen Produktionsdatenträgers auswirkt. Virtual Disk Copy hat fünf benutzerdefinierte Prioritätseinstellungen und ist Controller-basiert, sodass die Gesamtauswirkung der E/A-Aktivität auf das Speichersystem und die Host-Anwendungen minimiert wird. VORTEILE DER KOMBINATION VON VIRTUAL DISK SNAPSHOT UND VIRTUAL DISK COPY Sie können einen Snapshot zum Erstellen einer virtuellen Datenträgerkopie verwenden, ohne dass die E/A- Aktivität und die Reaktionszeit der Produktionsanwendung unterbrochen werden. Mithilfe von Virtual Disk Copy können Snapshot-Daten auf dem ursprünglichen virtuellen Ausgangsdatenträger wiederhergestellt werden, um gelöschte oder beschädigte Daten wiederherzustellen.

13 ABSCHNITT 7 KONTAKTINFORMATIONEN INFORMATIONEN FINDEN SIE UNTER ODER RUFEN SIE AN. DIE ANGABEN IN DIESEM DOKUMENT KÖNNEN OHNE VORANKÜNDIGUNG GEÄNDERT WERDEN. ABSCHNITT 8 ANHANG A: VERGLEICH EINES SNAPSHOTS MIT VIRTUELLEN DATENTRÄGERKOPIEN Funktion Virtual Disk Snapshot Virtual Disk Copy Replikationstyp Copy-on-Write Vollständige Point-in-Time-Kopie (Klon) Kopiespeicherort im Verhältnis zur Quelle Dasselbe Storage-Array Dasselbe Storage-Array Auswirkungen auf die Leistung Fortlaufende Auswirkungen beim Verwalten einer Kopie Maximale Anzahl von Kopien Kopieabhängigkeit von der Quelle Größe der Kopie Verfügbarkeit Anwendungszugriff auf Quelle und Ziel Typische Nutzungsmöglichkeiten Funktionen Die Verarbeitung sowohl im Quell- als auch im zeigerbasierten Repository-Image kann zu einer Systemauslastung führen. Einige Auswirkungen auf die Leistung aufgrund der Verarbeitung sowohl in der Datenquelle als auch in der Tabelle der Zeiger Wenn die Kopie vollständig ist, sollte es zu keiner Systemauslastung mehr kommen Nein 8 pro virtuellem Datenträger / 128 pro System 8 aktive Kopien pro System / 255 nicht-aktive Geht verloren, wenn die Quelle verloren geht Ein Bruchteil der Kapazität des virtuellen Ausgangsdatenträgers (in den meisten Fällen ca. 20 Prozent oder weniger der Quellkapazität) Stellt Quelldaten im Fall einer Beschädigung wieder her Vollständiger Lese-/Schreibzugriff, während der Snapshot aktiv ist Point-in-Time-Sicherungs-Images / Wiederherstellung von Dateien Vorgänge, bei denen die Daten zu einem bestimmten Zeitpunkt blockiert werden müssen. Data Mining und Analyse Fast sofort, wenn für eine vollständige virtuelle Datenträgerkopie ein begrenzter Zeitraum zur Verfügung steht Weniger Festplattenspeicher als bei einer virtuellen Datenträgerkopie Kann jedem beliebigen Host zugewiesen werden Lese- oder Schreibfunktion Verfügbar, wenn die Quelle verloren geht Dieselbe Kapazität wie die erforderlichen Quelldaten Stellt Quelldaten im Fall einer Beschädigung oder eines Hardware-Versagens wieder her Die Quelle ist während des Kopiervorgangs schreibgeschützt. Kein Zugriff auf die Kopie während des Kopiervorgangs Vollständige Point-in-Time-Daten für Analyse, Mining und Tests ohne direkte Auswirkung auf die Daten oder Leistung der Quelle Übertragen von Daten zwischen Speicherstufen Vollständiger Wiederherstellungsschutz vor Beschädigung des virtuellen Datenträgers Eliminiert E/A-Konflikte auf dem primären virtuellen Datenträger Kann jedem beliebigen Host zugewiesen werden Lese- oder Schreibfunktion TABELLE 1: VERGLEICH VON VIRTUAL DISK SNAPSHOT UND VIRTUAL DISK COPY

14 ABSCHNITT 9 Referenzen Dell, Dell PowerVault-Handbuch für den Modular Disk Storage Manager und CLI, Dell, Dell PowerVault-Handbuch für den Modular Disk Storage Manager, Microsoft, Storage Management Using Windows Server 2003 and Windows Storage Server 2003 Virtual Disk Service and Volume Shadow Copy Service, VEREINFACHEN SIE IHREN SPEICHER UNTER DELL.COM/MD3000i DIESES WHITE PAPER DIENT NUR INFORMATIONSZWECKEN UND KANN DRUCKFEHLER UND TECHNISCHE UNGENAUIGKEITEN ENTHALTEN. DIE INHALTE WERDEN IM ISTZUSTAND BEREITGESTELLT, OHNE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GEWÄHRLEISTUNGEN. Dell und PowerVault sind Marken von Dell Inc. Microsoft und Windows sind eingetragene Marken der Microsoft Corporation. Andere unter Umständen in diesem Dokument genannte Marken und Handelsnamen verweisen auf die Inhaber dieser Marken und Namen oder auf deren Produkte. Dell erhebt keinerlei Anspruch auf Eigentumsrechte an den Marken und Handelsnamen Dritter. Änderungen der Informationen in diesem Dokument vorbehalten. Dell ist eine Marke von Dell Inc Dell Inc. Alle Rechte vorbehalten.

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows Sichern auf den zentralen TSM-Servern unter Windows v. 1.0 Juni 2016 1 Inhaltverzeichnis Vorwort... 3 Daten über die grafische Benutzungsschnittstelle (GUI) sichern... 4 Daten über die grafische Benutzerschnittstelle

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz Verwenden Sie die Archivsuche zur Suche nach und Wiederherstellung von SharePoint-Inhalten, die in EMC SourceOne archiviert wurden.

Mehr

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

RAID-Programm für Windows

RAID-Programm für Windows RAID-Programm für Windows 1. Aufrufen von NVRAIDMAN Ein RAID-Treiber ist im nvidia-pauschaltreiber integriert, der sich auf der ASRock-Support-CD befi ndet. Nach der Installation des Treibers können Sie

Mehr

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 27.03.2015 Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 Die folgenden Hinweise gelten für die Programmvarianten XBRL Publisher Desktop, XBRL Publisher Client-Server und XBRL Publisher Web-Server.

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Verbesserungsdetails: PTC Mathcad Prime 3.0. Copyright 2013 Parametric Technology Corporation. weiter Infos unter www.mcg-service.

Verbesserungsdetails: PTC Mathcad Prime 3.0. Copyright 2013 Parametric Technology Corporation. weiter Infos unter www.mcg-service. : PTC Mathcad Prime 3.0 Copyright 2013 Parametric Technology Corporation PTC Mathcad Angepasste Funktionen Sie können eigene Funktionen, die in C++ oder anderen Sprachen geschrieben sind, in die PTC Mathcad

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Jun-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Neuigkeiten beim Desktop von Windows

Neuigkeiten beim Desktop von Windows Neuigkeiten beim Desktop von Windows Neue Features im Windows-Desktop vereinfachen das Anordnen und Verwalten mehrerer Fenster. Sie können problemlos zwischen geöffneten Fenstern wechseln, damit Sie sich

Mehr

Inhaltserzeichnis. Datenübernahme

Inhaltserzeichnis. Datenübernahme Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen

Mehr

PrintConnect Suite für Laptops mit Infrarotanschluß

PrintConnect Suite für Laptops mit Infrarotanschluß PrintConnect Suite für Laptops mit Infrarotanschluß Inhalt PrintConnect Suite von Calibre Inc............ 2 Unterstützte Notebook- oder Laptop-Computer.............2 Systemanforderungen..............................2

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Virtueller Computer in Microsoft Hyper-V

Virtueller Computer in Microsoft Hyper-V Virtueller Computer in Microsoft Hyper-V Probieren Sie Betriebssysteme im Entwicklungsstadium aus (hier als Beispiel Windows 10 Preview) oder nutzen Sie virtuelle Computer als produktive Systeme oder um

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Unterrichtseinheit 12

Unterrichtseinheit 12 Unterrichtseinheit 12 Festplattentypen von Windows 2000 Bei Windows 2000 wird beim Implementieren von Datenträgern zwischen zwei Arten von Festplattentypen unterschieden : Basisfestplatten Dynamische Festplatten

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

SAP Benutzerleitfaden zu DocuSign

SAP Benutzerleitfaden zu DocuSign SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

Benutzerhandbuch für Mac

Benutzerhandbuch für Mac Benutzerhandbuch für Mac Inhalt Einführung... 1 Verwendung des Formatierungsprogramms... 1 Installation der FreeAgent-Software... 4 Sicheres Entfernen der Festplatte... 9 Festplattenverwaltung... 10 Aktualisieren

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

ECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3

ECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3 ECDL Europäischer Computer Führerschein Jan Götzelmann 1. Ausgabe, Juni 2014 Modul Präsentation Advanced (mit Windows 8.1 und PowerPoint 2013) Syllabus 2.0 ISBN 978-3-86249-544-3 ECDLAM6-13-2 3 ECDL -

Mehr

Zurücksetzen von "Internetprotokoll (TCP/IP)" in Windows XP

Zurücksetzen von Internetprotokoll (TCP/IP) in Windows XP Seite 1 von 5 Zurücksetzen von "Internetprotokoll (TCP/IP)" in Windows XP Dieser Artikel wurde zuvor veröffentlicht unter D299357 Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Windows und Windows Vista sind Marken oder eingetragene Marken der Microsoft Corporation in den

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers 48 15 00 N 11 38 04 E WebUpdater Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers Installation und Bedienung Garmin Deutschland GmbH Parkring 35 D-85748 Garching

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Anleitung zum Upgraden der Speed4Trade_DB Instanz (MSDE) auf SQL Server 2005 Express Edition

Anleitung zum Upgraden der Speed4Trade_DB Instanz (MSDE) auf SQL Server 2005 Express Edition Anleitung zum Upgraden der Speed4Trade_DB Instanz (MSDE) auf SQL Server 2005 Express Edition Wichtige Hinweise: Diese Anleitung ist für erfahrene Benutzer erstellt worden und verzichtet auf nähere Details.

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Windows ist eine eingetragene Marke der Microsoft Corporation in den USA. Hewlett-Packard ( HP

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Whitepaper. Produkt: combit address manager/combit Relationship Manager. Erweitertes David AddIn für Tobit. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager/combit Relationship Manager. Erweitertes David AddIn für Tobit. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager/combit Relationship Manager Erweitertes David AddIn für Tobit Erweitertes David AddIn für Tobit - 2 - Inhalt Bedienung

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor 1. Einleitung 1.1. Was ist die App Listini Die App Listini ist eine Anwendung für Ihr ipad oder Ihr Android-Gerät, welche Ihnen das Lesen und das Nachschlagen in Preislisten, Katalogen sowie der Fotogalerie

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr