theguard! ApplicationManager System Linux Datenkollektor

Größe: px
Ab Seite anzeigen:

Download "theguard! ApplicationManager System Linux Datenkollektor"

Transkript

1 theguard! ApplicatinManager System Linux Datenkllektr Status:

2 Inhalt Einleitung...3 Die Leistungsmerkmale des ApplicatinManager-Datenkllektrs für das Linux -Betriebssystem...4 Überblick über das Linux -Betriebssystem...5 Applikatinen auf Linux...6 Direkte Benutzung des Linux Systems...7 Die wesentlichen Aufgaben des Linux-Betriebssystems sind:...7 Anmerkungen zum Linux -Betriebssystem...9 Der System Linux -Datenkllektr...10 Überwachung vn Hard- und Sftware-Ressurcen...11 Hst - Infrmatinen zur Hardwaresicht des Systems...12 Disk - Infrmatinen und Überwachung vn Festplatten...12 Partitin - Infrmatinen und Überwachung einzelner Partitinen einer Festplatte...14 Prcessr - Infrmatinen zu den vrhandenen Przessren...15 OS - Infrmatinen zur Sftwaresicht des Systems...16 CPU - Überwachung der im System arbeitenden Przessren...19 FileSystem - Infrmatinen und Überwachung der Dateisysteme...20 Prcess Grups - Infrmatinen und Überwachung vn Przessen und/der deren Gruppierungen...21 Standard Reprting und Service Level Analyse...22 Fallbeispiel eines überwachten Systems...23 Verfügbarkeit und Plattfrmen...25 Cpyright REALTECH 2007 Seite 2 vn 25

3 Einleitung Effizientes Applikatinsmanagement bedeutet weitaus mehr als die Maximierung der Verfügbarkeit. Durch gezieltes Tuning können Leistungsniveau und Stabilität geschäftskritischer Anwendungen gesteigert werden hne zusätzlich in Hardware (Przessren, RAM, Festplattenplatz) zu investieren. Dazu stehen für theguard! ApplicatinManager für viele Applikatinen Datenkllektren zur Verfügung, die ein umfassendes Mnitring und eine detaillierte Datenanalyse erlauben. Datenkllektren erlauben weit mehr als das Sammeln vn Events nach vrgegebenen Regeln. Sie liefern in Echtzeit alle Perfrmance- Werte, den aktuellen Zustand aller Applikatins-Objekte und erlauben den Einblick in Knfiguratinsattribute wie z.b. den Release-Stand der die Parametrisierung der Applikatin. Datenkllektren mdellieren eine Applikatin in Objekte und Unter-Objekte und erlauben s eine dedizierte Behandlung für Alarmierung, Mnitring der Statusanzeige. Die Mdellierung stellt zudem sicher, dass Infrmatinen klar strukturiert sind und Meldungen einfach der jeweiligen Prblemursache zuzurdnen sind. Vrknfigurierte und wiederverwendbare Regelwerke pr Applikatinstyp erlauben die schnelle Einführung der Lösung und die einfache Anpassung der Überwachung an dynamische Landschaften. Das einfache Setzen vn Schwellwerten garantiert s das frühzeitige Erkennen möglicher Fehlersituatinen. Ein umfassendes Reaktinsmanagement erlaubt die flexible Alarmierung zu mehr als 100 verschiedenen Geräten und Meldungs-Knslen. Das autmatische Discvery neuer Applikatinsinstanzen und -bjekte, inklusive autmatischer Zurdnung vn Regelwerken, ermöglicht eine autmatische Überwachung selbst in den Fällen, bei denen Administratren die jeweiligen Applikatinen umknfigurieren (z.b. Hinzufügen neuer Instanzen der Objekte). Ein zentrales Reprting auf den Applikatinsinstanzen und -bjekten ermöglicht ein granulares und effektives Kapazitätsmanagement aller Ressurcen. Das integrierte Service Level Management garantiert die Einhaltung vn Service Levels für Applikatinsverfügbarkeit und Perfrmance, wbei die Operatinal Level Agreements (OLAs) einfach auf den Applikatinsbjekten definiert werden können. Cpyright REALTECH 2007 Seite 3 vn 25

4 Die Leistungsmerkmale des ApplicatinManager- Datenkllektrs für das Linux -Betriebssystem Das Betriebssystem im Allgemeinen, dessen Kmpnenten swie deren Zuverlässigkeit, Verfügbarkeit und Nutzbarkeit, kurz dessen Availability, ist das A und O einer funktinierenden Servereinheit. Auf einem der mehreren Servern laufen eine der mehrere geschäftskritische Anwendungen eines Unternehmens. Diese setzen natürlich ein funktinierendes Betriebssystem vraus bzw. verlassen sich auf das Betriebssystem und dessen Ressurcen. Kmmt es nun zu Ausfallzeiten aufgrund technischer Prbleme der zu Engpässen in der Verarbeitung durch defekte der zu gering bemessener Betriebssystemressurcen wie z.b. defekte CPU und/der defekte Festplatten, zu gering bemessener Swapspace usw., dann fallen Applikatinen aus bzw. sind nicht mehr bedienbar mit den entsprechenden Flgeksten. Der System Linux -Datenkllektr im Weiteren als OS DC bezeichnet ermöglicht eine umfassende Überwachung eines prduktiven Servers mit einem Linux -Betriebssystem. Mit dem OS DC lassen sich eine Vielzahl vn Betriebssystem-Kenngrößen swie Przesse und Przessgruppen auf einem Server parallel überwachen und miteinander vergleichen. Alle wichtigen Hard- und Sftwareressurcen eines Servers, wie beispielsweise Przessren, Arbeitsspeicher, virtueller Speicher, Datei-Systeme, Przesse, etc. werden im Rahmen des CIM-Mdells als Managed Objects (MOs) einzeln erfasst und analysiert. Zum einen, um die Infrmatinen klar und übersichtlich zu gliedern und zum anderen, um eine individuelle Steuerung zu ermöglichen. Mittels Ereignis- und Schwellwertüberwachung werden Ressurcenengpässe und Systemüberlastungen frühzeitig erkannt und an den theguard! ApplicatinManager gemeldet. Der OS DC bietet Ihnen in Verbindung mit zwei anderen Datenkllektren, FileParser DC: Custm DC: Überwachung vn Knfiguratinsdateien und sicherheitsrelevanten Systemdateien Überwachung eigener, benutzerdefinierter Systembjekte den besten Schutz und die höchste Sicherheit für Ihre Systeme. Und sllte es dann dch einmal erfrderlich sein, dass ein Administratr bzw. eine verantwrtliche Persn auf eine Maschine schnell direkt zugreifen möchte, s kann er diese per einfachem Maus-Klick auf die Managed Nde erreichen. Grundlage dafür ist die in der Oberfläche integrierte Funktin Applicatin Launcher", die eine kntext-bezgene Knfiguratin einer Detail-Analyse-Applikatin erlaubt in diesem Fall z.b. eine Telnet-Sessin. Der OS DC ist eine sehr mächtige Applikatin bestehend aus einer Vielzahl vn Objekten, Event- Kategrien und Perfrmance-Cuntern. Alle Infrmatinen sind in der DC Online -Dkumentatin des Prduktes beschrieben. Das vrliegende Dkument gibt einen Einblick in die wesentlichen Funktinen des Datenkllektrs. Cpyright REALTECH 2007 Seite 4 vn 25

5 Überblick über das Linux -Betriebssystem Linux - der auch GNU/Linux - ist ein freies Betriebssystem, das Unix ähnlich ist. Es ist ein Multiplattfrm-, u.a. x86, PwerPC, Sparc etc. und ein Mehrbenutzer-Betriebssystem. Erstmals eingesetzt wurde Linux 1991 nach der GNU-GPL-Lizenzierung des Linux-Kernels (s.u.). Das aus verschiedenen Teilen bestehende Betriebssystem wird vn Sftwareentwicklern auf der ganzen Welt weiterentwickelt, die an den verschiedenen Prjekten mitarbeiten. Daran sind swhl Unternehmen, wie auch Nn-Prfit-Organisatinen und Einzelpersnen beteiligt, die dies als Hbby betreiben. Im praktischen Einsatz werden meist sgenannte Linux-Distributinen genutzt, in denen verschiedene Sftware zu einem fertigen Paket zusammengestellt wird. Die Einsatzbereiche vn Linux sind vielfältig und umfassen unter anderem die Nutzung auf Desktp-Rechnern, Servern, Mbiltelefnen, Rutern, Multimedia-Endgeräten und Supercmputern. 1 Abbildung 1: Grbe UNIX Histrie (Quelle:http://de.wikipedia.rg/wiki/Geschichte_vn_Unix) Um 1969 wurde bei den Bell Labratries das neue Betriebssystem Multics erarbeitet, dass u.a. ein "hierarchisches Dateisystem" beinhaltete. Darauf basierend implementierte u.a. der Prgrammierer Ken Thmpsn - auf einer DEC PDP 7 - ein System mit dem Namen Unics, welches später in Unix umbenannt wurde schrieben Ken Thmpsn und Denis Ritchie das kmplette System neu. Die verwendete Prgrammiersprache hierbei war die vn Denis Ritchie entwickelte und vn Brian Kernighan verbesserte Sprache C, die seither untrennbar mit Unix verbunden ist. 1 Quelle: Cpyright REALTECH 2007 Seite 5 vn 25

6 Im Laufe der Zeit entstanden vn verschiedenen Herstellern viele unterschiedliche Unix-Abkömmlinge, sgenannte Derivate, deren Namen meist auf "x" endeten, wie z.b. Irix, Sinix, Ultrix und Minix. Aufgrund der Fülle entstandener prprietärer UNIX Derivate swie derer kmmerzieller und finanzieller Mdalitäten entschlss sich Richard Stallman ein freies Betriebssystem GNU Gnu's Nt Unix" - zu entwickeln, hne prprietäre Sftware zu verwenden. Er schrieb hierfür auch eine freie Lizenz, die GNU General Public License, der auch GNU GPL. Da hierfür erst die Anwendungssftware entwickelt wurde, startete erst im Jahre 1990 die Entwicklung des Kernels, mit dem Namen Hurd. Im Jahre 1987 entwickelte der Infrmatik Prfessr Andrew S. Tanenbaum zu Lehrzwecken ein Unixähnliches Betriebssystem namens Minix für PCs begann der Student Linus Trvalds einen eigenen Betriebssystem-Kernel zu schreiben und stellte dann den Cde unter der GPL allen zur Verfügung. Im Jahre 1994 entstand daraus Linux 1.0. Applikatinen auf Linux Die meisten geschäftskritischen Anwendungen sind Client/Server-Anwendungen (2, 3 der 4-tier), wbei die Applikatinsserverprzesse (im flgenden Applikatinsprzesse genannt) auf Linux laufen, während die Client-Oberfläche entweder ein Brwser ist der eine Windws-Applikatin auf einem Frntend-PC. Applikatinen bestehen dabei aus mehreren Applikatinsprzessen, die evtl. sgar über Rechnergrenzen miteinander kmmunizieren. Diese Przesse werden unter einem System-Benutzer gestartet und müssen ihre Dienste permanent mit hher Verfügbarkeit und Perfrmance zur Verfügung stellen, um die Client- Anfragen bestmöglich zu beantwrten. Abbildung 2: Mehrbenutzer- und Mehrprzess-System (schematisch) Cpyright REALTECH 2007 Seite 6 vn 25

7 Direkte Benutzung des Linux Systems Jeder Benutzer, der sich an einem Linux System anmeldet, öffnet eine sgenannte shell (Schale). Das ist eine Umgebung, in der die Kmmands des Benutzers interpretiert und ausgeführt werden. Prinzipieller Aufbau Das Betriebssystem ist die Schnittstelle zwischen der Hardware und dem Benutzer bzw. den Applikatinen. Abbildung 3: Prinzipieller Aufbau vn Linux / UNIX Die Basis bildet die Hardware. Die Hardware setzt sich im Wesentlichen zusammen aus dem Hauptspeicher, in dem die Przesse während der Ausführung gehalten werden (wbei auch eine tempräre Auslagerung auf Festplatte erflgen kann), der zentralen Recheneinheit der CPU, den Festplatten, auf denen Dateien und Prgramme dauerhaft gespeichert werden swie dem Netzwerk, das die Maschine, an der Sie arbeiten, mit anderen Maschinen verbindet. Auf der Hardware läuft das Betriebssystem Linux. Dessen Hauptaufgabe es ist, die Hardware zu steuern und zu kntrllieren swie allen Prgrammen eine Standard-Systemaufruf-Schnittstelle zur Verfügung zu stellen. Die Systemaufrufe, die nur im Kernel-Mdus laufen, erlauben es den Benutzerprgrammen, Przesse, Dateien und andere Betriebsmittel zu erzeugen und zu verwalten. Die wesentlichen Aufgaben des Linux-Betriebssystems sind: Przess-Verwaltung Laden, Starten, Unterbrechen und Beenden vn Przessen Zuteilung vn Przessrzeit für die Przesse (Scheduling) Gleichmäßige Auslastung der Przessren bei Multiprzessrmaschinen Cpyright REALTECH 2007 Seite 7 vn 25

8 Speicher-Verwaltung Zuteilung, Verwaltung und Freigabe vn Arbeitsspeicher für Przesse Schutz und Überwachung des Hauptspeichers vr dem Zugriff anderer Przesse Zeitweise Auslagerung vn Przessen (Swapping) auf Massenspeicher Geräte- und Datei-Verwaltung swie Ein-Ausgabe-Steuerung Organisatin und Verwaltung der Daten auf den Massenspeichern in einer hierarchischen Struktur, in Frm vn Dateien Verwaltung vn Zugriffsrechten auf das Dateisystem Effiziente Zuweisung vn I/O-Geräten und Vermittlungseinheiten (Datenkanäle, Steuereinheiten) zur Vermeidung vn Knflikten. Initiierung und Überwachung der Ausführung, Terminierung vn I/O-Vrgängen, Datenknversin und lgische Kntrlle des Datei-Systems. Verwaltung der Rechner-Betriebsmittel wie Terminals, Massenspeicher, Ein-Ausgabe-Prts, Netzwerk, etc. Umsetzung allg. Lese- und Schreibperatinen in gerätespezifische Steuersignale Krdinatin knkurrierender Zugriffe vn Przessen auf die Ein-Ausgabe-Ressurcen Authentifizierung und Zugriffskntrlle Verwaltung vn Benutzern und deren Zugriffsrechte auf Systemressurcen An- und Abmelden vn Benutzern am System Schutz der Systemressurcen vr dem Zugriff unberechtigter Benutzer Prtkllierung und Fehlerbehandlung Prtkllierung vn wichtigen Funktinen, Ereignissen swie Fehlerzuständen im System-Lg Erkennung vn Fehlerzuständen und entsprechende Fehlerbehandlung Benutzerschnittstellen Die Shell und weitere/andere Dienstprgramme, unter anderem zur Administratin Textbasierende (Knsle) als auch grafische Benutzerberfläche für die Kmmunikatin zwischen Mensch und Maschine Cpyright REALTECH 2007 Seite 8 vn 25

9 Anmerkungen zum Linux -Betriebssystem Die whl größte Besnderheit an Linux ist dessen Freiheit und Öffentlichkeit; d.h. der kmplette Quellcde des Betriebssystems ist frei und kstenls zugänglich, bzw. erhältlich und smit auch nach eigenen Vrstellungen frei mdifizier- und erweiterbar. Resultierend daraus entstanden weltweit verschiedene Hersteller und Vertreiber sgenannte Distributren wie z.b. Debian, SuSE-Nvell und Red Hat die jeweils ihre eigenen Distributinen (Sftwarepakete) dem Anwender zur Verfügung stellen. Dies wiederum ist auch als entscheidender Kritikpunkt zu bewerten, da durch die entstandene Vielfalt der Anbieter und Varianten, der Grundgedanke einer Standardisierung und Vereinheitlichung vn Linux immer weiter in die Ferne rückt. Mit der Einführung der Kernels 2.6 sind viele Verbesserungen hinsichtlich der Perfrmance und des Ressurcenhandling in den Kernel mit eingeflssen. Als simples Merkmal, das dem Benutzer sfrt auffällig wird, wenn er die Kmmands ps und tp benutzt, ist das interne Handling vn Przessen und deren Darstellung. Die vrhergehenden Kernel hatten aufgrund besnderer interner Przess-Scheduling-Strategien ein Anzeigeprblem ; d.h. dass ein Przess besnders Przesse mit vielen Threads auf den ersten Anschein hin nicht eindeutig zu identifizieren war. Es wurde immer ein Przess mit seinen ggf. vrhandenen Threads angezeigt, was immerzu vermuten lies, dass eine Applikatin mehrmals gestartet wurde. Mit Kernel 2.6 verhält es sich Anwenderfreundlicher. Wie überall gibt es auch hier Ausnahmen. Der Linux-Distributr Red Hat hat in seiner Enterprise- Prduktlinie - RHEL - den Kernel 2.4 mit eigenen sgenannten Backprts aufgearbeitet, s dass es auch schn in diesen Kerneln möglich war, die Przesse sinnvller anzuzeigen. Cpyright REALTECH 2007 Seite 9 vn 25

10 Der System Linux -Datenkllektr Der System Linux -Datenkllektr überwacht die Hard- und Sftware-Betriebsmittel eines Linux Systems. Hierbei ist der Datenkllektr in zwei Sichten unterteilt. Die physikalische Sicht - Hst - swie die sftwareseitige OS. Durch diese Trennung sllten sich zukünftige Entwicklungen der Plattfrm besser in das Knzept des theguard! ApplicatinManager integrieren lassen. Hst: Dieser Name beschreibt das Mdell der eingesetzten Hardware Disk: Die vrhandenen Festplatten Partitin: Die vrhandenen Partitinen auf einer Festplatte Prcessr: Die physikalisch vrhandenen Przessren OS: Das installierte Betriebssystem CPU: Die Przessren, die vn diesem Betriebssystem verwendet werden FileSystem: Die Datei-Systeme, die vm Betriebssystem verwaltet werden PrcessGrup: Die Przesse, wie vm Anwender individuell in Gruppen knfiguriert Abbildung 4: DC-Baum (Überblick) Die einzelnen Kmpnenten, sind in der Hierarchie entsprechend klar und übersichtlich angerdnet. Hierdurch ist der aktuelle Zustand jeder Kmpnente auf einen Blick ersichtlich. Die Überwachungsparameter lassen sich individuell für jede Kmpnente getrennt einstellen. Cpyright REALTECH 2007 Seite 10 vn 25

11 Überwachung vn Hard- und Sftware-Ressurcen Um eine reibungslse Funktin des Betriebssystems und smit auch der prduktiven Anwendungen garantieren zu können, steht die Überwachung der Hard- und Sftware-Betriebsmittel wie z.b. Przessren, Arbeitsspeicher, Festplattenspeicher, virtueller Speicher, Przesse, etc. im Vrdergrund, wbei die Ressurcen hinsichtlich ausreichender Kapazität und Perfrmance zu überwachen sind. Ist auch nur eines der Betriebsmittel überlastet der aufgebraucht, s sinkt in der Regel die Perfrmance des Gesamtsystems drastisch, was sich negativ auf den Prduktivbetrieb eines Servers auswirken kann. In vielen Fällen führt dies sgar zu einem unvrhersehbaren Fehlverhalten der prduktiven Anwendungen. Im schlimmsten Falle ist sgar die Stabilität des gesamten Systems gefährdet. Durch eine permanente Überwachung der Systemressurcen warnt der Linux DC frühzeitig, bevr es zur Überlastung wichtiger Betriebsmittel kmmt der diese gar aufgebraucht sind. Smit hat der Systemadministratr die Gelegenheit auf Ressurcenengpässe frühzeitig zu reagieren und diese kntrlliert zu beseitigen, bevr es zu Beeinträchtigungen der gar zum Ausfall des Prduktivbetriebes kmmt. Der Linux DC liefert zahlreiche statistische Werte zur mmentanen Auslastung und Perfrmance der verschiedenen Hard- und Sftware-Betriebsmittel des überwachten Servers. Für alle statistischen Werte können Schwellwerte gesetzt werden, welche bei Über- bzw. Unterschreitung zu Alarmen führen. Ressurcenengpässe werden s frühzeitig erkannt und können kntrlliert beseitigt werden. Gleichzeitig lassen sich damit auch Funktins- und Perfrmance-Überwachungen durchführen. Weiterhin können sämtliche statistischen Werte im (Echtzeit)-Perfrmance Mnitr bebachtet und miteinander verglichen werden. Dies bietet eine wertvlle Unterstützung für Perfrmance- und Kapazitäts-Optimierungen. Abbildung 5: Przentuale Mmentanauslastung der System-Ressurcen Przessren, Speicher, und Auslagerungsplatz Cpyright REALTECH 2007 Seite 11 vn 25

12 Der Verbrauch vn Systemressurcen verschiedener Server kann s direkt miteinander verglichen werden, wraus sich eine wesentliche Hilfestellung bei Optimierungsaufgaben ergibt, wie z.b. bei der effizienteren Lastverteilung auf verschiedene Server. Ebens können die statistischen Werte in der ApplikatinManager-Datenbank gesammelt und via REALTECH Reprting ausgewertet werden. S können z.b. langfristige Trendanalysen für den Verbrauch vn Systemressurcen, wie CPU, Speicher, Festplattenspeicher, etc. durchgeführt werden, welche als Grundlage für eine Ksten- und Kapazitätsplanung verwendet werden können. Hst - Infrmatinen zur Hardwaresicht des Systems Die Hardwareseitige Sicht Hst liefert Daten zu den im System vrhandenen Festplatten und den physikalischen Przessren. Infrmatinen bzw. Leistungsdaten zu vrhandenem Speicher wurde in den OS -Zweig verlagert. Dies trifft ebens zu auf die Auslagerungsdateien (Swapspace). Abbildung 6: Eigenschaften des Hsts PrLiant ML370 G3" Disk - Infrmatinen und Überwachung vn Festplatten Die Infrmatinen, die hier dargestellt werden, beziehen sich auf die im System vrhandenen Festplatten. Abbildung 7: Eigenschaften der Festplatte sda" Cpyright REALTECH 2007 Seite 12 vn 25

13 Die statistischen Werte zur Überwachung einer Disk Die Anzahl der Lesezugriffe, seit die Festplatte dem Betriebssystem zur Verfügung steht Die Anzahl der gelesenen Sektren, seit die Festplatte dem Betriebssystem zur Verfügung steht Die Anzahl der Schreibzugriffe, seit die Festplatte dem Betriebssystem zur Verfügung steht Die Anzahl geschriebenen Sektren, seit die Festplatte dem Betriebssystem zur Verfügung steht Die mmentane Leserate (Zugriffe pr Sekunde) Die mmentane Schreibrate (Zugriffe pr Sekunde) Die mmentan gelesenen Sektren (Sektren pr Sekunde) Die mmentan geschriebenen Sektren ( Sektren pr Sekunde) Die gelesenen Daten, seit die Festplatte dem Betriebssystem zur Verfügung steht (Megabyte) Die geschriebenen Daten, seit die Festplatte dem Betriebssystem zur Verfügung steht (Megabyte) Die mmentane Lesetransferrate (Kilbyte pr Sekunde) Die mmentane Schreibtransferrate (Kilbyte pr Sekunde) Hierzu ein Beispiel: Abbildung 8: Mmentan werden ca. 64 kb auf die Disk sda geschrieben Cpyright REALTECH 2007 Seite 13 vn 25

14 Partitin - Infrmatinen und Überwachung einzelner Partitinen einer Festplatte Abbildung 9: Eigenschaften der Festplattenpartitin sda3 Die statistischen Werte zur Überwachung einer Partitin Die Anzahl der Lesezugriffe, seit die Partitin in das Dateisystem integriert wurde Die Anzahl gelesenen Sektren, seit die Partitin in das Dateisystem integriert wurde Die Anzahl der Schreibzugriffe, seit die Partitin in das Dateisystem integriert wurde Die Anzahl geschriebenen Sektren, seit die Partitin in das Dateisystem integriert wurde Die mmentane Leserate (Zugriffe pr Sekunde) Die mmentane Schreibrate (Zugriffe pr Sekunde) Die mmentan gelesenen Sektren (Sektren pr Sekunde) Die mmentan geschriebenen Sektren (Sektren pr Sekunde) Die gelesenen Daten, seit die Partitin in das Dateisystem integriert wurde (Megabyte) Die geschriebenen Daten, seit die Partitin in das Dateisystem integriert wurde (Megabyte) Die mmentane Lesetransferrate (Kilbyte pr Sekunde) Die mmentane Schreibtransferrate (Kilbyte pr Sekunde) Hierzu ein Beispiel: Abbildung 10: Mmentan werden ca. 22 MB auf die Partitin sda3 geschrieben Cpyright REALTECH 2007 Seite 14 vn 25

15 Prcessr - Infrmatinen zu den vrhandenen Przessren Im Hst Zweig des Datenkllektrs wird die hardwareseitige Sicht dargestellt. Die Leistungsdaten, bzw. Statistiken zu einer Przessreinheit können Sie dem sftwareseitigen Gegenstück - OS und CPU - im OS -Zweig entnehmen. Einer der Gründe diese Trennung durchzuführen ist u.a. die Möglichkeit, bei der x86'er Przessrarchitektur, die Przessren szusagen zu "vervielfältigen", auch bekannt als Hyper Threading. Dabei ist eine Przessreinheit physikalisch nur einmal vrhanden - z.b. ein Single-Przessr- System - während aber dem Betriebssystem zwei Przessreinheiten zur Verfügung gestellt werden. Darunter fällt auch die neue Dual Cre"-Technlgie. Abbildung 11: Eigenschaften vn Przessr 0 Cpyright REALTECH 2007 Seite 15 vn 25

16 OS - Infrmatinen zur Sftware des Systems Das OS liefert Daten zu Przessren, Dateisystemen, und Przessen bzw. Przess-Gruppen des Betriebssystems. Einerseits liefert es statische Infrmatinen, wie z.b. den Systemnamen und die IP- Adresse, als auch Infrmatinen über die dem System bekannten Benutzergruppen und deren Mitglieder. Abbildung 12: Allgemeine Infrmatinen zum OS, dem Betriebssystem Abbildung 13: Infrmatinen zu den, dem System bekannten Benutzergruppen Cpyright REALTECH 2007 Seite 16 vn 25

17 Die statistischen Werte zur Überwachung des OS Diese Werte sind unterteilt in Gruppen zu CPU, Speicher und Auslagerungsdatei (Swapspace). Alle die hier zu OS aufgeführten Leistungsdaten beziehen sich auf das gesamte System; d.h. die hier aufgeführte Przessrauslastung ist bei Mehrprzessrsystemen auf die Anzahl der vrhandenen Przessren gemittelt. Während bei der darunter liegenden Struktur CPU jede einzelne Przessreinheit für sich betrachtet wird. CPU: Die Leerlauf Zeit des gesamten Systems (Przent) CPU: Die Zeit, die das gesamte System im Systemmdus verbracht hat (Przent) CPU: Die Zeit, die das gesamte System im Benutzermdus verbracht hat (Przent) CPU: Die Zeit, die das gesamte System im System- und Benutzermdus verbracht hat (Przent) CPU: Die Zeit, die das gesamte System auf Beendigung vn I/O wartete (Przent) CPU: Die Zeit, die das gesamte System inklusive der I/O-Wartezeit arbeitete (Przent) Speicher: Die Gesamtgröße (Megabyte) Speicher: Der freie Anteil (Megabyte) Speicher: Der benutzte Anteil (Megabyte) Speicher: Der Anteil nur für den Festplattencache (Megabyte) Speicher: Der Anteil hne den Festplattencache (Megabyte) Speicher: Anzahl der eingelagerten Speicherseiten seit dem Starten des Systems Speicher: Anzahl der ausgelagerten Speicherseiten seit dem Starten des Systems Speicher: Mmentane Anzahl der eingelagerten Speicherseiten pr Sekunde Speicher: Mmentane Anzahl der ausgelagerten Speicherseiten pr Sekunde Speicher: Der freie Anteil (Przent) Speicher: Der benutzte Anteil (Przent) Speicher: Der Anteil nur für den Festplattencache (Przent) Speicher: Der Anteil hne den Festplattencache (Przent) Auslagerungsdatei: Die Gesamtgröße (Megabyte) Auslagerungsdatei: Der freie Anteil (Megabyte) Auslagerungsdatei: Der benutzte Anteil (Megabyte) Auslagerungsdatei: Der freie Anteil (Przent) Auslagerungsdatei: Der benutzte Anteil (Przent) Hierzu die Beispiele: Abbildung 14: Mmentan ist das gesamte System zu ca.75% ausgelastet, wvn der Hauptteil auf I/O zurückzuführen ist Cpyright REALTECH 2007 Seite 17 vn 25

18 Abbildung 15: Mmentan hat das System eine freie Speicherkapazität vn ca 1 3% Abbildung 16: Mmentan benötigt das System keinen Platz in der Auslagerungsdatei Cpyright REALTECH 2007 Seite 18 vn 25

19 CPU - Überwachung der im System arbeitenden Przessren Im Prcessr Zweig des Datenkllektrs wird die sftwareseitige Sicht dargestellt. Dies sind die Leistungsdaten, bzw. Statistiken zu einer Przessreinheit, die entsprechend vm Zweig OS dargestellt werden. Einer der Gründe diese Trennung durchzuführen ist u.a. die Möglichkeit, bei der x86'er Przessrarchitektur, die Przessren szusagen zu "vervielfältigen", auch bekannt als Hyper Threading. Dabei ist eine Przessreinheit physikalisch nur einmal vrhanden - z.b. ein Single-Przessr-System - während aber dem Betriebssystem zwei Przessreinheiten zur Verfügung gestellt werden. Darunter fällt auch die neue Dual Cre"-Technlgie. Die statistischen Werte zur Überwachung der CPU Die Leerlaufzeit dieser Przessreinheit (Przent) Die Zeit, die diese Przessreinheit im Systemmdus verbracht hat (Przent) Die Zeit, die diese Przessreinheit im Benutzermdus verbracht hat (Przent) Die Zeit, die diese Przessreinheit im System- und Benutzermdus verbracht hat (Przent) Die Zeit, die diese Przessreinheit wartete auf Beendigung vn I/O (Przent) Die Zeit, die diese Przessreinheit arbeitete inklusive der I/O-Wartezeit (Przent) Hierzu ein Beispiel: Abbildung 17: Mmentan hat die cpu2 eine Auslastung vn ca. 12% Cpyright REALTECH 2007 Seite 19 vn 25

20 FileSystem - Infrmatinen und Überwachung der Dateisysteme Abbildung 18: Die Eigenschaften eines Dateisystems, wie Typ, Muntpint und das Device Die statistischen Werte zur Überwachung eines Dateisystems Der verfügbare Platz für den Benutzer rt (Megabyte) Der belegte Platz für den Benutzer rt (Megabyte) Der verfügbarer Platz für nrmale Benutzer (Megabyte) Der belegte Platz für nrmale Benutzer (Megabyte) Der verfügbare Platz für den Benutzer rt (Przent) Der belegter Platz für den Benutzer rt (Przent) Der verfügbare Platz für nrmale Benutzer (Przent) Der belegte Platz für nrmale Benutzer (Przent) Die Anzahl der verfügbaren Indes Die Anzahl der benutzten Indes Die Anzahl der verfügbaren Indes (Przent) Die Anzahl der benutzten Indes (Przent) Die Gesamtgröße (Megabyte) Hierzu ein Beispiel: Abbildung 19: Mmentan ist das Dateisystem extdata02 zu ca. 60% befüllt Cpyright REALTECH 2007 Seite 20 vn 25

21 Prcess Grups - Infrmatinen und Überwachung vn Przessen und/der deren Gruppierungen Nachdem der Anwender eine Przessgruppe angelegt, knfiguriert und hinzugefügt hat, sllte diese ungefähr wie nachflgend aussehen (Die hier gezeigten Przesse und deren Anzahl beziehen sich natürlich nur auf das System und auf den Zeitpunkt, an dem die Grafiken erstellt wurden). Abbildung 20: Die Eigenschaften der Przessgruppe ALL mit allen Przessen, hne Filterung Die dazugehörige Przessliste sieht dann wie flgt aus (Grafik verkürzt): Abbildung 21: Die Przessliste der ben gezeigten Przessgruppe ALL Entsprechend der dargestellten Gruppe können individuell auch andere Gruppen angelegt werden. Deren Inhalt wird durch die entsprechende Knfiguratin des Przessfilters definiert. Eine Gruppe Oracle könnte z.b. alle Datenbank-spezifischen Przesse der eine Gruppe SAP alle SAPspezifischen Przesse beinhalten. Cpyright REALTECH 2007 Seite 21 vn 25

22 Die statistischen Werte zur Überwachung einer Przessgruppe Die Anzahl der Przesse in der Gruppe Die Przessrlast durch diese Gruppe (Przent) Der Speicherbedarf dieser Gruppe (Megabyte) Hierzu ein Beispiel: Abbildung 22: Mmentan sind 89 Przesse vrhanden Des Weiteren werden flgende Ereignisse prtklliert: Benachrichtigung, wenn ein neuer Przess gestartet wurde, der in das Przess-Muster einer Przessgruppe passt Benachrichtigung, wenn ein Przess beendet wurde, der einer Przessgruppe zugerdnet war Standard Reprting und Service Level Analyse Neben den Perfrmance Mnitren und der Anzeige und Alarmierung kritischer Zustände können histrische Daten für die Überprüfung vn Service Levels der für die kapazitive Planung mit theguard! ApplicatinManager ausgewertet werden: Service Level Analyse Knfiguratin vn Object Level Agreements (OLAs) für Applikatinen, im Sinne des Przesses bzw. der Przessgruppe Messung der Verfügbarkeit gegen diese Regeln und Berichte Standard-Reprting (Perfrmance und Kapazität) Verfügbarkeit einer Applikatin, im Sinne des Przesses bzw. der Przessgruppe Last und Ressurcenverbrauch einer Applikatin, im Sinne des Przesses bzw. der Przessgruppe Gesamtprzessrauslastung Einzelprzessrauslastung Speicher Cpyright REALTECH 2007 Seite 22 vn 25

23 Fallbeispiel eines überwachten Systems Die nachflgende Grafik zeigt, wie die Last auf einem System gemessen und überwacht werden kann. Entsprechend wird auch dargestellt, wie sich ein System bzgl. seiner zur Verfügung stehenden Betriebsmittel verhält. In diesem Beispiel werden mittels des nachflgend beschriebenen Kmmands zwei 800 MB grße Dateien angelegt, um Last im System zu erzeugen. Zuvr werden nch evtl. vrhandene Dateien mittels rm gelöscht. fr x in 1 2 ; d dd if=/dev/zer f=/extdata02/tmp/xxx_$x bs=4096k cunt=200 ; sleep 1 ; dne Die verschiedene Perfrmance Mnitre, die unterschiedliche Betriebsmittel überwachen, zeigen wie sich das System verhält. Flgende Mnitre wurden zusammengestellt: CPU: Zur Darstellung der Gesamtprzessrlast des Systems Single CPUs: Zur Verdeutlichung der auftretenden Last pr CPU Disk+Filesystem: Zur Verdeutlichung der Auftretenden Lastspitzen und Füllgrades des Festplattenspeichers Memry: Zur Verdeutlichung des Speicherverbrauchs, das Verhalten des Festplattencaches gegenüber dem eigentlichen Speicherverbrauch Abbildung 23: Fallbeispiel mit verschiedenen Perfrmance Mnitren während der Ausführung Cpyright REALTECH 2007 Seite 23 vn 25

24 Wie aus der vrhergehenden Abbildung ersichtlich ist, wird beim löschen der vrhandenen Dateien der speichertechnisch benutzte Festplattencache verwrfen. Dies verursacht eine kleine Lastspitze im System und bei cpu2. Ebens fällt der Füllgrad des benutzten Dateisystems. Der Füllgrad steigt wiederum an, sbald das ben gezeigte Kmmand abgesetzt wird und die beiden Dateien angelegt werden. Entsprechend steigt der speichertechnisch genutzte Festplattencache und smit der gesamte Speicherbedarf an. Die Przessrlast des Gesamtsystems steigt an, was auch an den Lastspitzen der einzelnen Przessren zu sehen ist. Nach Abarbeitung des Kmmands ist das System wieder im Leerlauf. Der angefrderte Festplattencache wird slange vrgehalten bis das System evtl. andere Przesse mit anders gearteter Betriebsmittel-Nutzung bedienen muss. Cpyright REALTECH 2007 Seite 24 vn 25

MaxDB Datenkollektor. Status: 10.12.2008

MaxDB Datenkollektor. Status: 10.12.2008 MaxDB Datenkollektor Status: 10.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für MaxDB... 3 Architektur einer MaxDB-Datenbank... 4 Der MaxDB Datenkollektor...

Mehr

DB2/UDB Datenkollektor. Status: 02.05.2005

DB2/UDB Datenkollektor. Status: 02.05.2005 DB2/UDB Datenkollektor Status: 02.05.2005 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für DB2/UDB... 3 Architektur eines DB2/UDB-Datenbank-Systems... 4 Der DB2/UDB-Datenkollektor...

Mehr

- System- und Netzwerkmonitoring

- System- und Netzwerkmonitoring Effizientere IT-Systeme durch Systemüberwachung mit Nagis - System- und Netzwerkmnitring Nagis erlaubt eine zentrale Überwachung vn Systemen und Diensten und warnt bei Ausfällen der Unregelmäßigkeiten,

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

MS SQL Server 2005 Datenkollektor. Status: 8.12.2008

MS SQL Server 2005 Datenkollektor. Status: 8.12.2008 MS SQL Server 2005 Datenkollektor Status: 8.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 3 Überblick über Microsoft

Mehr

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC)

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) Status: 8.12.2008 Inhalt Einleitung... 3 Die Leistungsmerkmale des ApplicationManager Open Monitor Datenkollektors... 4 Kundenspezifische

Mehr

MS SQL Server 2000 Datenkollektor. Status: 08.12.2008

MS SQL Server 2000 Datenkollektor. Status: 08.12.2008 MS SQL Server 2000 Datenkollektor Status: 08.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 4 Überblick über Microsoft

Mehr

Enterprise Edition 2012 Release Notes. Version 3.1.2

Enterprise Edition 2012 Release Notes. Version 3.1.2 Enterprise Editin 2012 Release Ntes Versin 3.1.2 Miss Marple Enterprise Editin 2012 Release Ntes Versin 3.1.2 Inhalt Hard- und Sftwarevraussetzungen... 3 Micrsft SQL Server und Reprting Services... 3 Miss

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung theguard! ServiceCenter (Versin 2.5) Stand 03/2006 Diese Seiten geben einen Überblick über alle theguard! ServiceCenter Mdule und eine Beschreibung der wichtigsten Funktinen. Sie

Mehr

theguard! ApplicationManager System AIX Datenkollektor

theguard! ApplicationManager System AIX Datenkollektor theguard! ApplicationManager System AIX Datenkollektor Status: 30.01.2008 Inhaltsverzeichnis Einleitung...4 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für das UNIX-Betriebssystem:...5

Mehr

Vorschlag einer integrierten Monitoringlösung

Vorschlag einer integrierten Monitoringlösung Vrschlag einer integrierten Mnitringlösung Elke Duve und Petra Engel 28. Februar 2006 Elke Duve, Petra Engel Vrschlag einer Mnitringlösung 28. Februar 2006 Was erwartet uns? Der Weg zu Nagis (Petra Engel)

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Datensicherung und Wiederherstellung von virtuellen Umgebungen

Datensicherung und Wiederherstellung von virtuellen Umgebungen Datensicherung und Wiederherstellung vn virtuellen Umgebungen Wie werden virtuelle Maschinen gesichert und wieder hergestellt Inhalt Vraussetzungen...2 Allgemein - Datensicherungen Typ Vllsicherung...2

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010 sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen August 2010 Vrwrt: Im Schulbereich muss die Vertraulichkeit, Integrität und Verfügbarkeit aller sensiblen Daten dauerhaft

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

theguard! ApplicationManager System Windows Datenkollektor

theguard! ApplicationManager System Windows Datenkollektor theguard! ApplicationManager System Windows Datenkollektor Status: 09.10.2008 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft Windows Server... 3 Überblick über

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Konsolidierung bestehender Scheduler zu UC4 Operations Manager

Konsolidierung bestehender Scheduler zu UC4 Operations Manager Knslidierung bestehender Scheduler zu UC4 Operatins Manager Einleitung Die Rechenzentren der heutigen Zeit und auch die Anfrderungen zur Autmatisierung sind meist histrisch gewachsen. Verschiedene Prdukte

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ Vertraulich nur für den internen Gebrauch FAQ Inhaltsverzeichnis BackupAssist: Häufig gestellte Fragen unserer Vertriebspartner (FAQ) 3 FAQ1: Was ist BackupAssist? 3 FAQ2: Wer benutzt BackupAssist? 3 FAQ3:

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke Betriebssichere EDV in Kraftwerksanlagen H. Dunke Teilbereiche der PCs Aufgaben der vrhandenen Systeme: Prduktin (Ofen) Vertrieb (Kunden) Materialwirtschaft (Waage) Umwelt (Abgas) Frage: Wer kmmt im Werk

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Hsting Supprt Tarife und Management Level v1.0 Stand 18.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED HOSTING SUPPORT TARIFE

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf Ferrari electrnic AG White Paper 21.02.2007 Seite 1 OfficeMaster für MS Exchange Server 2000 / 2003 - White Paper - Migratin vn ferrarifax-exchange auf OfficeMaster für Micrsft Exchange Server 2000/2003

Mehr

Oracle Datenkollektor. Status: 4.12.2008

Oracle Datenkollektor. Status: 4.12.2008 Oracle Datenkollektor Status: 4.12.2008 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Oracle... 3 Architektur eines Oracle Datenbank Systems... 4 Der Oracle-Datenkollektor...

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

SSI White Paper: smart solution + engineering

SSI White Paper: smart solution + engineering Anlagenprduktivität und Prduktinslgistik ptimieren: SSE Smart Slutin + Engineering KG nutzt Sftware-, IT-Kmpetenz und Infrastruktur vn SSI Kunde: SSE Smart Slutin + Engineering KG Branche: Ziel: Lösung:

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Kommunikationsdienste für Hotel und Krankenhaus

Kommunikationsdienste für Hotel und Krankenhaus Kmmunikatinsdienste für Htel und Krankenhaus Lösung für Htel und Krankenhaus Das Angebt für Htel und Krankenhaus basiert auf OmniPCX Enterprise-Hardware swie spezieller Hspitality-Sftware vn Alcatel-Lucent.

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Serviceübersicht Der Symantec Email Data Prtectin.clud ("Email DP") Service ist ein Scanservice, mit dem der Kunde eine eigene regelgesteuerte Filterstrategie für E-Mails knfigurieren kann. Der Service

Mehr

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette I. Vraussetzungen: Sie benötigen für die Durchführung einer Befragung lediglich Cmputer und Disketten.

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

Lean and Green Award. Aktionsplan. (Name des Unternehmens)

Lean and Green Award. Aktionsplan. (Name des Unternehmens) Lean and Green Award Aktinsplan (Name des Unternehmens) Erstellt vn: Versin: Vrwrt Im Flgenden erhalten Sie die Frmatvrlage für den Aktinsplan, der zur Erlangung des Lean and Green Awards erfrderlich ist.

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

Enterprise Business Intelligence Method

Enterprise Business Intelligence Method Serwise AG Merkurstrase 23 8400 Winterthur Tel. 052 266 06 51 Dezember 2004 Enterprise Business Intelligence Methd Ein kmpletter Lifecycle für erflgreiche Business Intelligence Prjekte im Enterprise Umfeld

Mehr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr SEMINARBESCHREIBUNG Crssqualifizierung Prjektmanagement und Micrsft Office Prject Seminarziele: Zielgruppe: Wer Prjekte plant und steuert, benötigt hierfür ein prfessinelles IT- Tl wie Prject. Prjektmanagement-Sftware

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Kapitel 13 Grafische Zusatzanwendungen

Kapitel 13 Grafische Zusatzanwendungen Kapitel 13 Grafische Zusatzanwendungen Hier flgt eine Beschreibung aller grafischen Zusatzanwendungen, auf die über Java- Clients zugegriffen werden kann und die die Funktinalitäten vn i-effect sinnvll

Mehr

App Orchestration 2.5 Setup Checklist

App Orchestration 2.5 Setup Checklist App Orchestratin 2.5 Setup Checklist Bekannte Prbleme in App Orchestratin 2.5 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: 22. August 2014 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Bekannte

Mehr

GNU/Linux Zoltan Jany / Malte Bublitz 17. Juni 2014

GNU/Linux Zoltan Jany / Malte Bublitz 17. Juni 2014 GNU/Linux Zoltan Jany / Malte Bublitz 17. Juni 2014 Historie GNU/Linux Jany/Bublitz 2/41 K. Tomphson/D. Ritchie Unix als Industriestandard Betriebssystem Programmiersprache C 1969: Unix/C GNU/Linux Jany/Bublitz

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

Referat Linux Distributionen

Referat Linux Distributionen Referat Linux Distributinen Gliederung: 1. Allgemeines zu Linux 2. Unterschiede zwischen den Distributinen 3. Dateisystemstruktur vn Linux (FHS) 4. Beschreibung der Distributinen 4.1 Suse (http://www.suse.de)

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2010/11 LMU München 2008 Thmas Bernecker, Tbias Emrich unter Verwendung der Flien des Datenbankpraktikums aus dem Wintersemester

Mehr

Einführung in ActiveVOS 7 Standardisiertes Prozessmanagement für Zukunftsorientierte

Einführung in ActiveVOS 7 Standardisiertes Prozessmanagement für Zukunftsorientierte Flie 1 Einführung ActiveVOS 7 02.06.2010 Einführung in ActiveVOS 7 Standardisiertes Przessmanagement für Zukunftsrientierte Manuel Götz Technischer Leiter itransparent GmbH Manuel Götz Tel: +49 178 409

Mehr

theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008

theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008 theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008 Inhalt Einleitung... 3 Übersicht über SAP J2EE und Web AS-Überwachung... 4 theguard! ApplicationManager: SAP Web AS-Datenkollektor...

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

App Orchestration 2.5

App Orchestration 2.5 App Orchestratin 2.5 App Orchestratin 2.5 Terminlgie Letzte Aktualisierung: 22. August 2014 Seite 1 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Terminlgie Inhalt Elemente vn App Orchestratin... 3

Mehr

Workflow-Management-Systeme. Kapitel 2: Aspekte und Komponenten von Workflow- Management-Systemen

Workflow-Management-Systeme. Kapitel 2: Aspekte und Komponenten von Workflow- Management-Systemen Vrlesung Wintersemester 2010/11 Wrkflw-Management-Systeme Kapitel 2: Aspekte und Kmpnenten vn Wrkflw- Management-Systemen Jutta Mülle / Silvia vn Kap. 2-1 Überblick Kapitel 2 Lebenszyklus vn Wrkflws Überblick

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Switching V 2.1.1 Stand: 03.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED SWITCHING... 3 Allgemeines... 4 Besnderheit: Managed

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger Frequently Asked Questins für KllegInnen im Vertrieb Außendienst Inhaltsverzeichnis Welche Vrteile habe ich durch die elektrnische Unterschrift?... 3 Vraussetzungen - was benötige ich für die elektrnische

Mehr

White paper Fujitsu ServerView-Lösung mit

White paper Fujitsu ServerView-Lösung mit White paper Fujitsu ServerView-Lösung mit VMware VMware vsphere (ESXi V4.0 und V4.1) Inhalt 1. Überblick 2 2. Arbeiten mit der 2 3. Architektur 5 4. Bereitstellung der Sftware 5 5. Lizensierung der Sftware

Mehr

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen Werkzeugspezifische Anpassung und Einführung vn Vrgehensmdellen in integrierten Prjektinfrastrukturen Marc Kuhrmann Technische Universität München Institut für Infrmatik Lehrstuhl Sftware & Systems Engineering

Mehr

A U S G A N G S R E C H N U N G S - P R O G R A M M

A U S G A N G S R E C H N U N G S - P R O G R A M M A U S G A N G S R E C H N U N G S - P R O G R A M M Prgrammname: Ausgangsrechnungsprgramm Dkumentname: Handbuch Versin / vm: V3 27.04.2009 Erstellt vn: Mag. Gabriela Lreth Geändert vn: Bettina Niederleitner

Mehr

Installationsanleitung und Schnellhilfe

Installationsanleitung und Schnellhilfe Installatinsanleitung und Schnellhilfe dsbassist Demal GmbH Tel. (09123) 18 333-30 www.demal-gmbh.de Sankt-Salvatr-Weg 7 Fax (09123) 18 333-55 inf@demal-gmbh.de 91207 Lauf/Pegnitz Inhaltsverzeichnis Systemvraussetzungen...

Mehr

Miss Marple Enterprise Edition vs. e:sam

Miss Marple Enterprise Edition vs. e:sam amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

Inhaltsverzeichnis. 6 ITIL -Dienstleistungsangebot... 13 Beratung... 13 Umsetzung... 13 Auditierung... 13

Inhaltsverzeichnis. 6 ITIL -Dienstleistungsangebot... 13 Beratung... 13 Umsetzung... 13 Auditierung... 13 Servicekatalg Versin 2.4 vm 01. Juli 2015 Inhaltsverzeichnis 1 Firmenprfil EPC AG... 2 Mitarbeiter und Partner... 2 Unser Dienstleistungsangebt im Überblick... 3 Beratung... 4 IT- Prjektleitungen... 4

Mehr

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012 Preis und Leistungsverzeichnis der Hst Eurpe GmbH Trafficptinen V 1.0 Stand: 01.11.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS TRAFFICOPTIONEN... 3 Prduktbeschreibung... 3 Traffcptin: Lw-Latency...

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 470x200 Release-Infrmatinen Cpyright 2003 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Das neue Astaro Lizenzmodell Partner FAQ

Das neue Astaro Lizenzmodell Partner FAQ Simplifying Netwrk, Mail & Web Security Das neue Astar Lizenzmdell Der Schlüssel zum Erflg ist, die Entwicklungen auf dem Markt zu antizipieren. Wir bebachten den Markt aufmerksam und hören auf Ihr Feedback.

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

Unternehmensweites Projektmanagement mit Microsoft Project Server 2013

Unternehmensweites Projektmanagement mit Microsoft Project Server 2013 Unternehmensweites Prjektmanagement mit Micrsft Prject Server 2013 Grundlagen, Przesse, Implementierung Auszug aus dem Buch Micrsft Prject Server 2010: Anwendung, Administratin, Implementierung Jürgen

Mehr

theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008

theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008 theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008 Inhalt EINLEITUNG 3 ÜBERSICHT ÜBER DIE SAP XI-ÜBERWACHUNG 4 THEGUARD! APPLICATIONMANAGER: SAP XI-ÜBERWACHUNG 7 XI PROFIL-VERFÜGBARKEIT...

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

CuraSoft. Sie werden es lieben.

CuraSoft. Sie werden es lieben. CuraSft. Sie werden es lieben. Ob Einsatz-, Dienst- der Pflegeplanung: Mit CuraSft sind Sie und Ihre Patienten immer auf der sicheren Seite. Seit über 24 Jahren arbeiten ambulante Dienste und statinäre

Mehr

Browser in the Box Bedienungsanleitung. Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender

Browser in the Box Bedienungsanleitung. Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender Brwser in the Bx Bedienungsanleitung Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender Cpyright Ntice 2014 by Sirrix AG security technlgies. All rights reserved. This dcument is

Mehr