Network Engineering. Dokumentationsleitfaden. Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation

Größe: px
Ab Seite anzeigen:

Download "Network Engineering. Dokumentationsleitfaden. Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation"

Transkript

1 Network Engineering Dokumentationsleitfaden Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation WS

2 Inhaltsverzeichnis Einleitung... 3 Ziele der Dokumentation... 4 Produktbeobachtung... 4 Rückverfolgbarkeit... 4 Reproduzierbarkeit... 4 Erweiterbarkeit... 4 Voraussetzungen... 5 Dokumentationskonzept... 6 Management- oder Gründungsteam... 6 Die gewählte Unternehmensform... 7 Einlinienorganisation... 7 Mehrlinienorganisation... 7 Matrixorganisation... 8 Die Finanzplanung... 8 Weitere Richtlinien... 9 Document Management / Workflow... 9 Konfigurationsmanagement Vorgangsweise für das Konfigurationsmanagement (CM) Dokumentationsstruktur Namenskonvention Diagramme Fallstricke Überprüfungsmechanismen Netzwerkmanagement FCAPS-Modell Netzwerk Monitoring Dokumentation von Überprüfungsmechanismen Planung Durchführung Sicherheit Integrität Vertraulichkeit Authentizität Verfügbarkeit Quellen

3 Einleitung Vernünftig durchgeführte Dokumentation ist nicht nur das spontane Produzieren von Text zur Beschreibung von Dingen und zugehörigen Sachverhalten. Sie erfordert ebenso Planung und Kontrolle. Die ordnungsgemäße Dokumentation wird im betrieblichen Umfeld oft zu wenig beachtet. und erst im Falle von Problemen wird deren Fehlen beziehungsweise deren mangelhafte Umsetzung bemängelt. In Zeiten von zunehmender Konkurrenz wird es immer notwendiger, auf Störfälle schnell und vor allem gezielt reagieren zu können. Der Ausfall einer Netzwerkverbindung innerhalb eines kritischen Unternehmensbereichs kann selbst bei sehr kurzer Auftrittsdauer enorme Umsatz- und Reputationseinbußen bedeuten und durch die verglichen mit der Zeit vor zwanzig Jahren erhöhte Mitarbeiterfluktuation sollte man sich nicht darauf verlassen, dass es immer einen Mitarbeiter gibt, der alle Zusammenhänge kennt. Diese Gefahr tritt hierbei insbesondere bei kleinen Firmen sehr oft in Erscheinung. Ein Beispiel wäre, dass der einzige Netzwerkadministrator von einer Fremdfirma abgeworben wird und die Konfiguration für einen neuen Mitarbeiter nicht auf Anhieb zu durchschauen ist. Dieses Dokument soll daher Verantwortliche und Mitarbeiter von Unternehmen jeder Größenordnung dabei unterstützen, den Prozess der Dokumentation für die vielfältigen Aufgabenbereiche und diversen Abteilungen eines Unternehmens planen, durchführen und zudem auch effektiv kontrollieren zu können. Um diese Ziele optimal erreichen zu können, werden im Verlauf des Dokuments die wichtigsten Punkte des Dokumentationsprozesses besprochen und für jeden dieser Punkte wird danach eine Empfehlung gegeben, wie man diesen Aspekt abhängig von der jeweiligen Unternehmensgröße umsetzen könnte. 3

4 Ziele der Dokumentation Die Dokumentation eines Datennetzes dient der Verteilung von Informationen und Anweisungen bestimmter Personengruppen, der Produktbeobachtung, der Rückverfolgbarkeit, Reproduzierbarkeit, sowie möglicher Behebung auftretender Fehler. Leichte Erweiterbarkeit des Systems und Einschulung neuer Mitarbeiter sind außerdem zentrale Punkte einer guten Dokumentationsarbeit. Produktbeobachtung Hierbei sind vorallem Informationen darüber zu verarbeiten, in welcher Weise das System genutzt wird, welche Veränderungen es im Verlauf seines Lebenszyklus durchschreitet bzw. welche Auswirkungen diese Änderungen auf das Gesamtverhalten nehmen. Vorbeugend kann dieses Wissen für die Verhinderung ungewünschter oder missbräuchlicher Verwendung des Systems genutzt, sowie zur Entwicklung von Gegenmaßnahmen verwendet werden. Rückverfolgbarkeit Vorallem bei immer komplexer werdenden Produkten wie Datennetzen ist eine gute Rückverfolgbarkeit unverzichtbar. Einerseits soll sie Redundanzen innerhalb der Anforderungen aufzeigen und helfen diese zu mindern, andererseits ist sie ein unabdingbares Tool für die Lokalisierung von Fehlern. Ein weiterer Aspekt der Rückverfolgbarkeit ist, dass sie Einblicke in mögliche indirekte Folgen von Änderungen des Systems ermöglicht. Reproduzierbarkeit Im Fehlerfall ist eine möglichst genau Abfolge der, zu diesem Fehlverhalten führenden, Abläufen ein wesentliches Hilfsmittel für die Beseitigung dieser. Erweiterbarkeit Um die Erweiterbarkeit eines Systemes zu unterstützen, muss die Dokumentation selbst aktuell gehalten werden (mittels des Konfigurationsmanagments) und den Erweiterungsprozess in sich vorantreiben und gliedern. 4

5 Voraussetzungen Dokumentieren ist als andauernde Aufgabe zu verstehen, die bereits in der Planungsphase beachtet werden muss. Nachträgliche oder schlecht geplante Dokumentation kann erhebliche Nachteile für die Effizienz und Verfügbarkeit eines Systems im Fehlerfall bedeuten. Des Weiteren müssen die exakten Anforderungen für die Dokumentation sowie ein endverantwortlicher Dokumentationsbeauftragter festgelegt werden. Damit die Dokumentation ihrem Verwendungszweck gerecht werden kann, muss sie vor allem zielgruppenorientiert erstellt und verteilt werden und dadurch für diese Gruppen allgemein verständlich sein. Konsistenz Jegliche erzeugte Dokumente müssen geprüft und einem Konfigurations- und Versionsmanagement unterstellt werden, um schnell in der jeweils aktuellsten Version auffindbar zu sein. Definition und Verwendung einer eindeutigen Terminologie Soweit möglich, sollte sich an in der Wirtschaft verfügbare und standardisierte Verfahren gehalten werden, sowie eine unternehmensweit einheitliche Dokumentationsstruktur etabliert werden 5

6 Dokumentationskonzept Das Firmenkonzept ist im Normalfall eng verbunden mit dem sogenannten Geschäftsplan ( Business Plan ) und beschreibt dabei die Struktur des Unternehmens sowie die grundlegende Idee hinter dem Geschäftsbetrieb. Inhalt und Aufbau eines Firmenkonzepts unterliegen keinen strikten Vorgaben und daher ist es auch für diesen Leitfaden schwierig, konkrete Empfehlungen auf dieser abstrakten Ebene abzugeben. Um dieses Problem zu umgehen, werden wir nun etwas tiefer in die Bedeutung des Firmenkonzepts eintauchen und danach versuchen, die Einbettung der Dokumentation in den unternehmerischen Hintergedanken, den Geschäftsplan, zu zeigen. Wir werden uns nun im weiteren Verlauf dieses Abschnitts auf die wichtigsten Elemente, welche vermutlich in jedem Unternehmenskonzept Anwendung finden, beziehen und davon diejenigen betrachten, welche vom Dokumentationskonzept beeinflusst werden beziehungsweise dieses ihrerseits beeinflussen. Zu diesen gehören folgende Punkte: Das Management- oder Gründungsteam Die gewählte Unternehmensform Die Finanzplanung Management- oder Gründungsteam In diesem Bereich des Geschäftsplans werden die an der Gründung beteiligten Personen mit ihren jeweiligen Qualifikationen und, daraus folgend, ihren späteren Rollen im Unternehmen vorgestellt. Hierzu ist es notwendig, über die Verantwortlichkeiten dieser Rollen Bescheid zu wissen und da man Dokumentation immer sofort betreiben sollte, um das Wissen unverfälscht zu bewahren, sollte bereits hier feststehen, wer die Verantwortung für die ordnungsgemäße Dokumentation übernimmt. Abhängig von der Unternehmensgröße kann dies der Einzelunternehmer, der Sparten- oder der Abteilungsleiter sein. Dessen Aufgabe ist es dann, die ihm unterstehenden Personen auf Dokumentation sowie den sorgfältigen Umgang damit hinzuweisen. Der sorgsame Umgang mit Dokumenten wird leider sehr oft nur mangelhaft umgesetzt, da die Mitarbeiter nicht in ausreichendem Umfang über die Sensibilität der Informationen unterrichtet sind. Ein gutes Beispiel sind Dokumente, die aufgrund von Betriebsblindheit der Autoren nur mehr von sehr wenigen, direkt am Projekt beteiligten Personen verstanden werden können, da wichtige Passagen abstrahiert oder stark abgekürzt wurden. 6

7 Fallen die betreffenden Leute durch Krankheit, Kündigung oder andere Gründe aus, führt dies zu großen Problemen und daher ist die richtige Mitarbeiterbildung hin zu guter Dokumentationskultur essentieller Bestandteil guter Organisation. Die gewählte Unternehmensform Die Gründungsformen für Firmen sind vielfältig und meist auch in den unterschiedlichen Ländern durch andere gesetzliche Grundlagen nicht unmittelbar untereinander vergleichbar. Dennoch ist die Unternehmensform oftmals ein guter Indikator für die dahinterliegende Organisationsform und aus dieser lassen sich wiederum Empfehlungen für die Dokumentation ableiten. Es lässt sich leider keine exakte Korrelation zwischen Unternehmens- und Organisationform festlegen, daher beziehen wir uns nun nur mehr um die Organisationsformen, da diese international anwendbar sind. Wir werden uns weiter darauf beschränken, dass wir nur die Konsolidierungspunkte hervorheben, da der Fakt, dass jede Stelle auch selbst für die ordnungsgemäße Dokumentation im Sinne des Unternehmensprozesses verantwortlich ist, unberührt bleibt. Einlinienorganisation Jede Stelle ist hier maximal einer anderen Einheit untergeordnet. Kommunikation findet immer nur über den strikten Dienstweg statt und daher können die Kommunikationswege bei großen Unternehmen sehr lange sein. Gute Dokumentation kann hier dadurch erreicht werden, dass jede übergeordnete Hierarchiestufe die Dokumente der untergeordneten Stellen konsolidiert und diese danach wiederum in einer für alle Befugten zugänglichen Schnittstelle verfügbar macht. Ein konkretes Beispiel sind Abteilungen, die die Dokumente ihrer Mitarbeiter zentral verwalten und sie diesen auch wieder zentral zur Verfügung stellen. Mehrlinienorganisation Bei dieser Organisationsform können die einzelnen Arbeitsstellen auch in mehrere Dienstwege eingegliedert sein und sind somit mehreren direkt übergeordneten Hierarchiestufen gleichzeitig unterstellt. Eine Adaptierung ist die sogenannte Projektorganisation, bei der einzelne Mitarbeiter für ein Projekt aus dem eigentlichen Arbeitsprozess des Unternehmens ausgegliedert werden und dem Projektleiter unterstellt werden. Dennoch kann man hier problemlos dasselbe Vorgehen wie bei der Einlinienorganisation wählen, wobei hier in jeder Abteilung nur die zu diesem Unternehmensteil gehörigen Dokumente untergebracht werden, um die Struktur zu bewahren. 7

8 Für die Projektorganisation gelten nun etwas andere Regeln, da es für Projekte meist sehr sinnvoll ist, einen Dokumentationsbeauftragten zu ernennen, der die entstandenen Dokumente bereits innerhalb der Phasen konsolidiert und verwaltet. Matrixorganisation Die sogenannte Matrixorganisation ist sehr flexibel, da eine Stelle immer mit mindestens zwei übergeordneten Stellen in Verbindung steht. So ist eine Produktionsstelle für Produkt A direkt der Produktionsabteilung und der Abteilung für Produktgruppe A unterstellt. Da die im Betrieb entstehenden Dokumente somit nach unserem bisherigen Schema an zwei Stellen verfügbar sein sollten, kann es zu Problemen kommen, da irrtümlicherweise eventuell nur ein Exemplar aktualisiert wird oder sich bei der Konsolidierung an der nächsthöheren Leitungsstelle Widersprüche ergeben können. Eine Lösung für diese Probleme bietet das sogenannte Konfigurationsmanagement, welches bezogen auf die Dokumentation eines der wichtigsten Elemente im Unternehmensprozess ist. Mehr dazu im nächsten Kapitel. Die Finanzplanung Oftmals wird bei der Finanzplanung auf die Aufwände für Dokumentation vergessen. Dokumentation kostet aber sehr wohl Arbeitszeit der Mitarbeiter und muss daher entsprechend berücksichtigt werden. Es gilt hierbei, alle Aspekte zu beachten, die ebenfalls in den Geltungsbereich der Dokumentation fallen. Hierzu gehören nicht nur die Dokumente selbst, sondern auch alle Werkzeuge und Infrastrukturelemente wie die Software und die Server für das Konfigurationsmanagement sowie Hilfe-Datenbanken. Die Unternehmen können hierbei diese notwendigen Geräte, Programme und Maßnahmen in einer eigenen Kostenstelle abrechnen und die Kosten dadurch besser im Überblick behalten. Als Alternative bietet sich an, die Dokumentation zu den Gemeinkosten einer Kostenstelle zu rechnen, was einer eindeutigere Zuordnung erlaubt. Die erste Variante, welche Dokumentation als eigene Kostenstelle der Verwaltung betrachtet, erlaubt es, über die Zeit konkrete Erfahrungen über die Durchschnittskosten zu erhalten und ermöglicht daher eine vereinfachte Budgetierung. Die alternative Abrechnung als Gemeinkostenstelle bietet hingegen den Vorteil, dass die Kosten direkt und im richtigen Verhältnis einer Kostenstelle zugeordnet werden können. Welche Alternative schlussendlich gewählt wird, ist prinzipiell für ordnungsgemäße Dokumentation nicht wichtig, sondern es zählt nur, dass die Kosten für Dokumentation bereits von vornherein einkalkuliert werden und sie nicht als kostenlos betrachtet wird, da es ansonsten dazu kommen kann, dass gerade hier versucht wird, falsche Einsparungen vorzunehmen. 8

9 Weitere Richtlinien Abseits von diesen sehr allgemeinen Ratschlägen auf den vorangehenden Seiten dieses Abschnitts müssen noch einige weitere wichtige Überlegungen berücksichtigt werden, die allerdings stark von den Präferenzen im jeweiligen Unternehmen abhängen. Hierzu zählen Zuständigkeiten für die Veröffentlichung der Dokumente und einheitliche Werkzeuge, Formulare und Formatrichtlinien. Weiters sollte es eine einheitliche Regelung geben, wo die jeweiligen Dokumente zugänglich gemacht werden müssen, damit sich die Mitarbeiter darauf einstellen können. Abschließend ist noch anzumerken, dass auch auf die unterschiedlichen Bedürfnisse der einzelnen Stellen im Unternehmen eingegangen werden muss. Die jeweilige Dokumentation eines Artefakts muss für jeden erforderlichen Empfängerkreis lesbar sein und die für diese Organisationseinheit notwendigen Informationen beinhalten. Zum Beispiel benötigt ein Serveradministrator andere Dokumente und Daten als der Netzwerktechniker. Diese je nach Leser oftmals sehr unterschiedlichen Erwartungen an ein Dokument müssen bei den unternehmensspezifischen Überlegungen zur Dokumentation immer berücksichtigt werden. Als Resultat all dieser besprochenen Punkte und spezifischen Entscheidungen erhalten wir den unternehmensinternen Workflow, der die fixierten Dokumentationsrichtlinien umsetzt. Document Management / Workflow Das Document Management umfasst die Verwaltung von elektronischen Dokumenten, dabei sind auch vormals schriftliche Dokumente gemeint. Im Laufe der Zeit sind viele verschiedene Tools auf dem Markt gelangt, die diesem Teil der Dokumentation unterstützen sollen. Ein sehr großer Teil der Software ist Open Source, was es auch kleineren Unternehmen ermöglicht, eine ordentlichen Verwaltung zu organisieren. Dabei ist jedoch zubeachten, dass es hier zu sehr unterschiedlichen Funktionsumfängen kommen kann, der davon abhängt, wie viele Dokumente produziert werden und wieviele Mitarbeiter Zugang zu diesen Dokumenten haben. Folgende Kernfunktionalitäten habe sich bei der Demonstration einiger Tools ergeben: 1. Erstellen eines neuen Dokuments Hochladen eines vorhandenen PDFs oder eines anderen Formates, sowie das direkte Verfassen eines neuen Dokuments innerhalb des Verwaltungssystems, sofern möglich. 2. Eingabe der Metadaten Einstellungen zu Autor/Benutzeridentität, Titel, Schlüsselwörtern für die Suche, Gültigkeitsdauer des Dokuments oder auch optional ein Datum für die Selbstvernichtung. 9

10 3. Speicherung / Verteilung Sicherung des Dokuments und Verteilung der Kopien auf andere Datenträger und Server innerhalb des Unternehmens. Bei öffentlichen Dokumenten auch deren Aushang an den entsprechenden Stellen. 4. Berechtigungen setzen Festlegung der Rechte, welche Gruppen/Organisationseinheiten für die betreffenden Artefakte der Dokumentation Lese- oder gegebenenfalls auch einen Änderungszugriff haben. 5. Reviews Kritische Dokumente sollten von anderen Mitarbeitern noch einmal nachkontrolliert werden, bevor sie im ganzen Unternehmen zugänglich werden. Dabei ist wichtig, dass der Autor die Änderungen nachvollziehen kann. Deswegen haben viele Systeme eine eingebaute Versionierungs- und Benachrichtigungsfunktionalität und diese sollte auch optimal konfiguriert und genutzt werden. 6. Veröffentlichung Bei der Veröffentlichung eines neuen Dokuments werden oft Nachrichten an Benutzergruppen, für welche die neuen Schriftstücke von Interesse sein könnten, verschickt. Das Dokument wird kann gegen Änderungen geschützt, und Vorschläge und Anmerkungen können von den Benutzern angefügt werden. 7. Suche Bei zunehmender Anzahl von Dokumenten ist eine ordentliche Gliederung sehr wichtig. Sollte diese nicht mehr ausreichen, um ein bestimmtes Dokument zu finden, haben viele Tools eine eingebaute Volltextsuche, falls das Dokument nicht ausreichend beschlagwortet sein sollte. 8. Archivierung Dokumente die nicht mehr benötigt werden, aber gleichzeitig auch nicht gelöscht werden sollen, werden üblicherweise archiviert. Dabei verschwinden sie aus der Dokumentenstruktur und können nur noch über einen speziellen Zugang erreicht werden. 10

11 Für viele der einzelnen Funktionen die im Dokumenten-Management-Tool implementiert sind, gibt es Standards, denen es zu entsprechen gilt, um die Kompatibilität zu anderen Systemen herzustellen, denn wenn das Unternehmen wächst und die Anforderungen an das Systems steigen, bis sie nicht mehr ausreichend bedient werden können, kann dies enormen Aufwand erzeugen. Ein sorgsamer und korrekter Umgang mit den Verwaltungssystemen für die Dokumentation ist daher das Um und Auf für eine langfristige Konkurrenzfähigkeit. Einige der wichtigsten Standards, die beachtet werden sollten sind die folgenden: ISO Document management Portable document format ISO Document management Business process baselining and analysis ISO 2709 Information and documentation Format for information exchange ISO Information and documentation The Dublin Core metadata element set ISO Information and documentation Records management ISO Information and documentation A reference ontology for the interchange of cultural heritage information ISO Information and documentation Information retrieval Application service definition and protocol specification 11

12 Konfigurationsmanagement Das Konfigurationsmanagement regelt die Aufgaben zur Verwaltung aller Hilfsmittel und Ergebnisse, die beim Ausführen der Geschäftstätigkeit anfallen. Es ist vermutlich eines der wichtigsten Elemente bei Projekten aber auch bei unternehmensglobalen Dokumenten ist die Verwaltung enorm wichtig zur Qualitätssicherung. Aufgrund dieser Wichtigkeit sollten Unternehmen jeder Größenordnung sowohl ein globales als auch für Projekte jeder Art ein internes Konfigurationsmanagement betreiben. Zu den Eckpunkten, die eingebunden werden müssen, gehören die folgenden Punkte: Projekt-, Produkt und Qualitätsmanagement Test, Integration und Releasemanagement Entwicklungs- und Diagnoseergebnisse Obwohl auch diese drei Punkte bereits sehr genau dokumentiert werden müssen, bildet der vierte Punkt, die Wartungskontrolle (Änderungsmanagement) das wichtige Rückgrat der Dokumentationsstruktur im Unternehmen: Jede Änderung an beliebigen Konfigurationsobjekten MUSS dokumentiert werden. Um dies erfolgreich und überprüfbar erreichen zu können, sollte ein strukturiertes Vorgehen eingehalten werden. Im nächsten Absatz bieten wir daher eine entsprechende Checkliste, die sich für diesen Zweck gut eignet. Vorgangsweise für das Konfigurationsmanagement (CM) 1) Methodik definieren Dient zur Festlegung der erwarteten Ergebnisse. 2) Feststellen der Aufgaben des Konfigurationsmanagements 3) Festlegen geeigneter Verfahren und Regelungen zur Durchführung 4) Auswahl und Adaption geeigneter Werkzeuge (CM ist bei großen Projekten ohne CM-Tool nicht sinnvoll durchzuführen) 5) Feinabstimmung der Verfahren und Regelung an die werkzeugbedingten Erfordernisse 6) Dokumentation im CM-Plan 12

13 Entsprechen der getroffenen Entscheidungen müssen anschließend Regelungen und die genauen Verfahren festgelegt werden. Dazu gehören sowohl die Vorgehensweisen bei nachträglichen Änderungen als auch Zugangsregelungen und Verantwortlichkeiten für diese Modifikationen. Ebenfalls im Konfigurationsmanagement abgelegt werden die einheitlichen Bezeichnungsschemata und Objektgruppen. Es darf natürlich nicht vergessen werden, auch das Konfigurationsmanagement an sich zu dokumentieren, da es immer bestmöglich wartbar und betriebsfähig sein sollte, um sich der Unternehmensdynamik anpassen zu können. Es bietet sich zusätzlich an, dem Management-Werkzeug einen sogenannten Single Point of Contact vorzuschalten. Dies bezeichnet den Umstand, dass jede Stelle im Unternehmen exakt weiß, an welchen Anlaufpunkt sie sich im Falle der Generierung eines neuen Dokumentationsartefakts wenden kann/muss. Dieser Anlaufpunkt könnte das Konfigurationsmanagement-System direkt sein oder auch ein eigens für diesen Zweck ernannter Verantwortlicher. 13

14 Dokumentationsstruktur Namenskonvention Nehmen wir an, wir haben ein großes Netzwerk und viele Server mit unterschiedliches Services zu verwalten. Nun ist der Sinn der Dokumentation den Aufbau der IT-Infrastruktur schriftlich festzuhalten, dabei stoßen wir auf ein Problem. Wie benennt man die Geräte, damit auch andere Mitarbeiter darunter etwas versteht. Dieses Problem mag trivial erscheinen, doch gibt es viele unterschiedliche Aspekte die man bei der Festlegung einer Namenskonvention beachten sollte. Dieser Abschnitt behandelt diese Problematik und zeigt die verschiedenen Sichtweisen der Namensgebung. Wenn wir zum Beispiel einen Server benennen wollen gibt es mehrere Eigenschaften die wir in den Namen integrieren könnten, wie die Art des Services den dieser bereitstellt oder seinen Standort. Auch könnte das aktuelle Betriebssystem und die Version für den Administrator interessant sein. Diese Attribute sind mehr oder weniger dazu geeignet einen Server zu identifizieren. Stellen wir uns vor, dass wir mehrere hundert Server zu betreuen haben, ist es dann wirklich sinnvoll das Betriebssystem im Namen zu haben. Sollten wir jemals auf die Idee kommen dieses zu wechseln oder ein Update zu machen, hätten wir einen sehr hohen Aufwand alle Server umzubenennen. Die andere Möglichkeit wäre die Namen zu belassen, was wiederum zu Verwirrung führen könnte. Auch die Services sind nicht immer eine optimale Identifizierungsmöglichkeit für den Server, denn oft laufen mehrere Services auf einer Maschine und müssen nicht unbedingt eine Ähnlichkeit miteinander haben. Zum Beispiel ein FTP-Server der gleichzeitig auch noch die Sicherungskopien erstellt, oder häufig ist DHCP und DNS auf einem Server installiert, wodurch es schwierig wird, dies im Servernamen auszudrücken. Zudem besteht die selbe Problematik wie bei dem Betriebssystemen. Sollte man ein zusätzliches Service installieren, muss sich auch der Name ändern. Eine weitere identifizierende Eigenschaft wäre der Ort des Gerätes. Dieser ändert sich selten und kann sehr nützlich sein, sollte es notwendig werden in physikalischen Kontakt zu treten. Dabei sollte beachtet werden, dass die Positionsangabe auch wirklich eindeutig ist. Bei der Benennung können alle möglichen Ortsangaben verwendet werden, wie zum Beispiel Land, Staat, Stadt, Straße, Stockwerk, Raum, Reihe, Spalte, etc. Wie genau der Ort des Servers beschrieben werden muss, ist natürlich von der Situation abhängig. Sehr wichtig sind diese Angaben für Drucker, damit die Benutzer wissen, wo sie ihre Dokumente abholen können. Für einen Administrator ist es wichtig zu wissen, um welche Art von Gerät es sich handelt. In einem mittelgroßen Unternehmen gibt es eine Vielzahl von unterschiedlichen Geräten, wie Servers, Workstations, Drucker, Router, Laptops, Tablets und viele mehr. Eine Konvention könnte sein, dass alle Server mit S anfangen und alle Workstations mit W usw. Dies ermöglicht das Inventar der IT-Infrastruktur auf Listen nach Typ zu sortieren. Diese 14

15 Konvention hat sich in der Praxis bewährt. Bei Druckern könnte man auch noch die Art des Druckers in den Namen kodieren. Für die Benutzer wäre es zum Beispiel interessant, ob es sich um einen Tintenstrahldrucker oder um einen Laserdrucker handelt. Wenn es nicht möglich ist einen systematischen Namen zu finden, sollte man vielleicht einen Fantasienamen verwenden. Dieser kann alle mögliche sein, Ortschaften, Insel, Personen, etc. Jedoch kann nun niemand mehr Informationen aus dem Namen ableiten. Weitere Anforderungen an die Namenskonvention sind: Maximale Länge, diese sollte nicht all zu hoch sein, um den Namen einfach telefonisch mitteilen zu können, ohne dass es zu Missverständnissen mit dem Gegenüber kommt. Auch könnte es zu Problemen kommen, wenn andere Systeme gewissenlängenbeschränkungen aufweisen. Minimale Länge, oft gibt es Probleme wenn eine identifizierender Name zu kurz ist, daher sollte auf eine angemessene Anzahl von Zeichen geachtet werden. Keine Sonderzeichen, diese Beschränkung soll die Kompatibilität mit anderen Systemen gewährleisten, wenn man sich nicht in einem homogenen Umfeld befindet. Leicht zu merken, wenn der Name so kryptisch ist, dass niemand ihn sich merken kann, dann erfüllt dieser nicht seinen Zweck. Nicht zu viel preisgeben, sollte der Name zu suggestiv sein, kann dies zu einem Sicherheitsproblem werden. Alle Geräte die nach Außenhin aufscheinen sind potenzielle Angriffsziele. Ein Name kann sehr viel über die dahinterliegende Infrastruktur aussagen, daher sollte man vielleicht nicht seine Firewall genauso taufen. Diese Anforderung steht im Konflikt mit der Memorierbarkeit. Diagramme Ein Netzwerk zu zeichenen ist keine einfache Angelegenheit. Wenn man ein bisschen im Internet nach Diagrammen suchen, wird man sehr bald feststellen, dass es keine Regeln oder Standards gibt wie man ein solches zeichnet. Die Spannweite geht von sehr farbenfroh und extrem detailierten Icons zu simplen schwarzen Rechtecken mit Beschriftung. Hierbei gehen die Meinungen der Administratoren auseinander. Grundsätzlich kann man sagen, dass die Zielgruppe für die das Diagramm bestimmt ist, über das Aussehen entscheidet. Wenn das Diagramm dem Firmenchef vorgelegt werden soll, dann sollte man doch ein bisschen mehr auf die Ästhetik achten, als wenn es für die netzwerkversierten IT-Mitarbeiter benötigt. Bevor man ein Diagramm zeichnet, sollte man sich im klaren sein, wer die Zielgruppe ist und wofür es benötigt wird. Das Hauptziel sollte immer sein, dass man einen Übersicht über Aspekte oder die gesamte Infrastruktur bekommt. Je mehr Informationen man in das Diagramme packt, desto mehr verliert es an Übersichtlichkeit. Daher macht es Sinn große Netzwerke in mehreren Diagrammen, die jeweils eine andere Schicht darstellen aufzugliedern. 15

16 Layer 1 Auf dieser Ebene interessieren uns keine Router, VLANs oder andere Services der höheren Schichten. Ziel dieses Diagramms soll sein, dass der Betrachter einen Überblick über die tatsächliche Verkabelung bekommt. Die Darstellung sollte die räumliche Komponente, wie Standorte und Gebäude, so wie die Technologie der physikalischen Übertragung. Wenn man ein sehr großes Netzwerk hat, kann man für jeden Standort ein eigenes Diagramm erstellen, welches nur einen Gebäudeplan enthält. Diese Sicht ist vorallen für Techniker interessant, welche neue Leitungen legen müssen, oder um Komponenten zu tauschen, daher sollte auch das Verkabelungslayout möglichst realitätsnah abgebildet werden. Auch ist es wichtig zu wissen wo sich die Netzwerkstecker befinden und mit welchem Kabel diese verbunden sind, dabei sollte auch die Art des Kabels (Glasfaser oder Kupfer) sowie dessen Kategorie ersichtlich sein. Um die Relevanz räumlicher Komponenten besser hervorzuheben, empfielt es sich das gesamte Diagramm isometrisch darzustellen. Natürlich muss man dabei berücksichtigen das der Aufwand im vernünftigen Rahmen bleibt. Layer 2 In diesem Diagramm befinden, sich alle Geräte der Datenzugriffschicht, vorallem Switches. Interessant ist hier natürlich wie die Switches miteinander verbunden sind und an welchen Ports. Das ganze kann man mit dem Labeling der Kabelenden kombinieren, damit ist sofort klar mit welchem anderen Endgerät das Kabel verbunden ist. Hier hilft das Diagramm einen Überblick über das Netzwerk zuerhalten, wenn man sich gerade ein bestimmtes Gerät im Netzwerk betrachtet. Zusätzlich können noch der Medientyp und die Bandbreiten auf dem Diagram dargestellt werden. Für diese Ansicht gibt es leider keine Empfehlungen aus der Praxis, da sie nur sehr selten in Verwendung ist und meist mit dem Layer 3 Diagramm kombiniert wird. Layer 3 In dieser Schicht wird die logische Gruppierung des Netzwerks dargestellt. Die Hauptelemente werden Router, Server und Workstations sein. Diese werden in Subnetze oder VLANs von einander getrennt. Wichtigste Informationen sind hierbei die IP-Addressen und auch die Addressräume der Subnetze. Auf eine räumliche Korrektheit kann auf dieser Ebene verzichtet werden, stattdesen sollen die Gruppierungen hervorgehoben werden. Dies ist vermutlich die häufigste anzutreffende Art von Diagramm. Bei der Entscheidung für die Zeichensoftware sollte man sich folgende Gedanken machen. Will man das gesamte Netzwerk händisch zeichnen, oder ist es effizienter das Diagramm generieren zu lassen. Es gibt Software unterschiedlicher Güte die diese Aufgabe erledigen. Hat man eine solche zur Verfügung, sollte man beachten, dass das Zeichenprogramm entweder über eine Schnittstelle für einen Import verfügt oder es so ein einfaches Format 16

17 ist, dass man es selbst mit geringem Programmieraufwand generieren kann. Viele Programme enthalten eine solche Network-Discovery-Funktion. Diese kann sich als nützlich erweisen, wenn man es mit einem sich ständig veränderten Netzwerk zu tun hat, dabei würden sich die Kosten für die Anschaffung relativ schnell amortisieren. Die Graphik zeigt, dass man noch beliebig viele Schichten darstellen kann, doch für die meisten Fälle werden zwei Schichten reichen. Fallstricke Jedes noch so ausführliche Netzwerkdiagramm kann nicht alle notwendigen Informationen enthalten, darum ist es wichtig neben dem Diagramm zusätzliche Dokumente zu erstellen. Diese sollen Kontaktdaten des Supports für die Geräte enthalten, aber den Zeitpunkt bei dem die Garantie ausläuft. Weiter wichtige Informationen wäre nicht zuletzt, warum das Netzwerk so aussieht, wie es gerade aussieht. Damit soll vermieden werden, dass neue Mitarbeiter einzelne Konfigurationen ändern und so alte Probleme wieder auftauchen. 17

18 Überprüfungsmechanismen Netzwerkmanagement Nach erfolgreichem Aufbau eines funktionierenden Netzwerkes fehlt oft die Übersicht, was in diesem Netz vor sich geht. Das bestehende Netz muss allerdings auch im laufenden Betrieb überwacht und kontrolliert werden können. Dazu müssen die Überprüfungsmechanismen schon in der Planung des Netzwerkes berücksichtigt werden, sodass sie später nicht mehr nachträglich in das schon bestehende Netzwerk integriert werden müssen, was zu einem beträchtlichen Mehraufwand führen kann. Im laufenden Betrieb müssen regelmäßige Kontrollen durchgeführt werden, die erstens, eine präventive Früherkennung von Problemen und Störungen ermöglichen, sowie zweitens, eine reaktive Eliminierung von Fehlerquellen unterstützen. Allerdings wird die Dokumentation der eingesetzten Sicherheitskonzepte in diesem Bereich oft unterschätzt bzw. ignoriert oder vergessen. In den allermeisten Fällen behindern Störungen im Netzwerk den Ablauf der Geschäftsprozesse massiv und kosten Zeit, Geld und Nerven. Die Dokumentation der Überprüfungsmechanismen sollte deshalb nicht unterschätzt werden und die Belohnung bei gewissenhafter Kontrolle und Dokumentation des Netzwerkes besteht meistens in einer hohen Systemverfügbarkeit. Allerdings ist es schwierig einzugrenzen, was dokumentiert werden sollte. Als Grundsatz bei Outsourcing von IT-Monitoring gilt allerdings: Es muss in den SLAs 1 festgehalten werden. Wenn das Unternehmen selbst die Verantwortung über die Monitoring Prozesse übernimmt, sollte es allerdings ebenso formal festgehalten werden, damit die Dokumente auch wirklich erzeugt und es Verantwortliche und Schnittstellen für die Artefakte 2 gibt. Die nächsten Kapitel fassen die Grundbegriffe für Netzwerküberprüfung und Überprüfungsmechanismen zusammen, und sind im Wesentlichen aus den Quellenangaben zusammengefasst. 1 Service Level Agreements 2 Artefakt ist in der IT ein Überbegriff für wesentliche Informationsbestände, Softwaresysteme, Architekturen, Modelle, Sprachen und Methoden. 18

19 FCAPS-Modell Von der ISO 3 wurde das FCAPS-Modell entwickelt, welches einen einheitlichen Standard für die funktionalen Überwachungsmechanismen des Netzwerkmanagements beschreibt: (F) Fault Management (C) Configuration Management (A) Accounting Management (P) Performance Management (S) Security Management Das FCAPS Model beschreibt die Eckpunkte des heutigen Netzmanagements und wird in den folgenden Abschnitten erklärt. Fault Management Das Fault Management definiert wie Fehler im Netzwerk erkannt, isoliert, protokolliert und auch behoben werden können. Der Begriff Isolierung von Fehler sollte nicht missverstanden werden, da nicht gemeint ist, dass ein Teil des Netzes einfach abzutrennen ist, sondern deckt die Analyse der Ausfallsursache von mehreren Komponenten ab. Die allgemeine Bezeichnung lautet root cause analysis, wobei die zugrundeliegende Ursache eines Netzwerkausfalls festgestellt werden soll. Configuration Management Configuration Management beschäftigt sich mit der Konfiguration von Netzwerkkomponenten und wie Änderungen einzelner Parameter über das Netz (zentral) erkannt werden können. Generell beinhaltet das Configuration Management folgende Aufgaben Zentrale Zusammenführung von Parametern der Netzkomponenten Konfiguration der Netzwerkkomponenten von einer zentralen Stelle aus Änderungsmanagement des Netzwerkes, d.h. sämtliches Monitoring im Bereich von erkennen von (beabsichtigten und unbeabsichtigten) Änderungen Accounting Management Accounting Management beschäftigt sich mit der Analyse des Netzwerks und stellt Statistiken und Datenblätter von den Netzwerkressourcen bereit. Diese dienen der Abrechnung von Kosten oder als Beleg für die Auslastung eines Netzes vor dem Management, um beispielsweise verbrauchte Ressourcen rechtfertigen zu können. Performance Management Ähnlich wie das Accounting Management beschäftigt sich das Performance Management mit der Analyse von Netzwerken. Das Ziel von Performance Management ist allerdings die Leistungsdaten eines Netzwerks zu sammeln und für die Netzwerkmanager in geeigneter Form aufzuarbeiten. Mithilfe dieser entstehenden Dokumentationen kann das Netzwerk auf den Bedarf des Verbrauchers abgestimmt werden und auch Daten über die Zuverlässigkeit des Netzes und etwaige Probleme liefern. 3 Internationale Organisation für Normung - Internationale Vereinigung von Normungsorganisationen. 19

20 Security Management Die Aufgaben des Security Managements besteht in der Identifikation von etwaigen Risiken aller Art im Netzwerk, die präventiven Absicherung von diesen und der postaktiven Bewältigung dieser Risiken. Netzwerk Monitoring Der Begriff Monitoring umfasst sämtliche Arten der systematischen Protokollierung, Beobachtung oder Überwachung eines Netzwerkes. Dabei sollen wenn möglich sämtliche Komponenten des Netzwerkes umfasst werden. Generell umfasst dieses Konzept sämtliche Komponenten in Hardware und Software bzw. Diensten. Eines der bekanntesten Netzwerk Protokolle für Monitoring Zwecke ist das Simple Network Management Protocol (SNMP), welches im folgenden Abschnitt erklärt wird. Simple Network Managment Protocol Das SNMP gilt als Standard um Netzwerkelemente von einer zentralen Stelle aus überwachen und steuern zu können. Das Protokoll regelt dabei die Kommunikation zwischen den zu überwachenden Geräten und der zentralen Überwachungsstation. SNMP wurde von der IETF 4 entwickelt und beschreibt im Wesentlichen den Aufbau der Datenpakete, die über das Netz gesendet werden um Informationen zu beschaffen und den eigentlichen Kommunikationsablauf zwischen den Geräten. Der große Vorteil von SNMP ist, dass jedes netzwerkfähige Gerät in das Monitoring per SNMP aufgenommen werden kann. Es ist außerdem durch seine Modularität auch nicht auf das Netzwerkprotokoll IP als Kommunikationsprotokoll angewiesen, sondern es gibt auch Versionen für IPX 5 oder AppleTalk 6. Die Funktionsweise von SNMP SNMP funktioniert über sogenannte Agenten, also Programme die auf den zu überwachenden Geräten laufen. Diese Programme können den Status des Gerätes feststellen, Parameter messen und auch selbst Einstellungen vornehmen und Aktionen auslösen. Mithilfe des Protokolls selbst ist es möglich, dass die zentrale Monitoring Station mit den einzelnen Agenten kommunizieren kann. Allerdings kann SNMP nicht selbst definieren, welche Werte eine Netzwerkkomponente liefern soll, sondern jede Komponente muss selbst je nach Art eigene Werte definieren. Diese Werte werden dann auch Managed Objects genannt und werden mithilfe von einer Management Information Base ( MIB ) beschrieben. Das heißt für jede Komponentenart und somit auch für jede individuelle Komponente, kann der Manager bestimmen welche Werte von der Komponente geliefert werden sollen und verändert werden können. Jedoch kann zum Beispiel nicht ein Switch die Auskunft liefern, wie viel Papier noch in einem Netzwerkdrucker zur Verfügung steht, diese Information kann nur das Gerät selbst liefern. Somit hängen die lieferbaren Informationen mit der Art der Komponenten zusammen. Die MIB wird im nächsten Kapitel genauer beschrieben. 4 Internet Engineering Task Force Eine Organisation für die technische Weiterentwicklung des Internets. 5 Internetwork Packet exchange ein von Novell entwickeltes Netzwerkprotokoll. 6 Eine Gruppe von Netzwerkprotokollen, welches für den einfachen Zugang zu gemeinsamen Ressourcen entwickelt wurde. AppleTalk ist von Apple patentiert und geschützt. 20

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus!

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! SIE sind hier, weil sie Potential sehen für ihr Configuration

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

Adlerblick So gewinnen Sie einen Überblick über ein DWH Dr. Andrea Kennel InfoPunkt Kennel GmbH CH-8600 Dübendorf Schlüsselworte Einleitung

Adlerblick So gewinnen Sie einen Überblick über ein DWH Dr. Andrea Kennel InfoPunkt Kennel GmbH CH-8600 Dübendorf Schlüsselworte Einleitung Adlerblick So gewinnen Sie einen Überblick über ein DWH Dr. Andrea Kennel InfoPunkt Kennel GmbH CH-8600 Dübendorf Schlüsselworte DWH Projekt, Methodik, Stärken und Schwächen, Übersicht, Weg der Daten,

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

IV::SOLUTIONFRAMEWORK

IV::SOLUTIONFRAMEWORK IV::SOLUTIONFRAMEWORK EINFÜHRUNG Das IV::SolutionFramework ist die Antwort der INTERVISTA AG auf die Anforderungen an moderne IT Entwicklungsprojekte. Effiziente Vorgehensmodelle und die Einführung von

Mehr

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations

T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S. Operations T H E P O W E R O F B U I L D I N G A N D M A N A G I N G N E T W O R K S by ERAMON GmbH Welserstraße 11 86368 Gersthofen Germany Tel. +49-821-2498-200 Fax +49-821-2498-299 info@eramon.de Inhaltsverzeichnis

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Software-Entwicklung

Software-Entwicklung Software-Entwicklung SEP 96 Geschichte der Programmierung Aufgaben von, Anforderungen an Programme mit der Zeit verändert 1 Programmierung über Lochkarten z.b. für Rechenaufgaben 2 maschinennahe Programmierung

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Ottostr. 15 96047 Bamberg Tel. +49/951/98046200 Fax +49/951/98046150 email: info@softcondev.de www: softcondev.de INHALT Vorwort Diese

Mehr

IT-Organisation Superuser und Local Support

IT-Organisation Superuser und Local Support IT-Organisation Superuser und Local Support Inhalt VORWORT... 2 DEFINITION DER VORAUSSETZUNGEN... 3 ORGANISATION... 4 DEFINITION DES SUPERUSERS... 5 KOMPETENZABGRENZUNG... 6 AUFGABEN DES SUPERUSERS...

Mehr

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement

DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007 Leitfaden zum Konfigurationsmanagement g Geschichte des Konfigurationsmanagements Mit stetig steigender Produktkomplexität entstanden zunehmend Probleme (z.b.

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: Wissensmanagement Topic Informationen sind eine wichtige unternehmerische Ressource. Wer zeitnah mit strukturierten Informationen arbeiten kann, generiert eindeutige Wettbewerbsvorteile für sein Unternehmen. Es ist eine

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Datenkommunikations- Protokolle

Datenkommunikations- Protokolle Datenkommunikations- Protokolle Modul: TeDKP 07.06.2010 Name: E- Mail: manuel.mareischen@tet.htwchur.ch Dozent: Bruno Wenk bruno.wenk@htwchur.ch INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 1. Einleitung...

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

SiteAudit Knowledge Base. Verwendung von Regeln, Formatvorlagen und Benachrichtigungen. Grundlagen: Benachrichtigungen. In diesem Artikel:

SiteAudit Knowledge Base. Verwendung von Regeln, Formatvorlagen und Benachrichtigungen. Grundlagen: Benachrichtigungen. In diesem Artikel: SiteAudit Knowledge Base Verwendung von Regeln, Formatvorlagen und Benachrichtigungen März 2008 In diesem Artikel: Grundlagen: Benachrichtigungen Beschleunigung, Zeitspannen & Verzögerungen Zusammengefasst:

Mehr

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Dr. Markus Pizka Technische Universität München Institut für Informatik pizka@in.tum.de 3.3 Änderungsmanagement (CM) Evolution der Software

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

1 Einleitung. 2 Anmeldung

1 Einleitung. 2 Anmeldung Deployment-Portal 1 Einleitung Das Deployment-Portal von MODUS Consult bildet die zentrale Plattform zum Austausch von Programmobjekten wie Servicepacks und Programmanpassungen. Mit Hilfe von personalisierten

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Normen. Einfach. Managen.

Normen. Einfach. Managen. Normen. Einfach. Managen. SOFTWARE Mit Beratung und Lösungen von Beuth. DOKUMENTE METADATEN SERVICE Mit Beuth e-norm haben Sie Ihre Dokumente im Griff. Und nicht umgekehrt. Gutes und effektives Normen-Management

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Konzept Projekt Lisa

Konzept Projekt Lisa Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

7 klassische Fehler beim XING-Marketing

7 klassische Fehler beim XING-Marketing Social Media ist in aller Munde und immer mehr Menschen nutzen große Plattformen wie Facebook oder XING auch für den gewerblichen Bereich und setzen hier aktiv Maßnahmen für Marketing und Vertrieb um.

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell Von der Bedrohung bis zur Hilfeleistung: Alle am Alarmprozess beteiligten Instanzen können auf die gemeinsame Alarmierungsplattform

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1 Netzwerk Fehlersuche Technische Berufschule Zürich IT Seite 1 Vorgehen bei Fehlersuche Traceroute nutzt TimeToLive (TTL) Feld Technische Berufschule Zürich IT Seite 2 Flussdiagramm zur Fehlersuche Technische

Mehr

Die Führungskraft als Vorbild - Neun Faktoren erfolgreichen Führens

Die Führungskraft als Vorbild - Neun Faktoren erfolgreichen Führens Die Führungskraft als Vorbild - Neun Faktoren erfolgreichen Führens Immer wieder tritt die Frage auf, welche Eigenschaften eine erfolgreiche Führungskraft kennzeichnen. Wie immer gibt es hier keine Musterantwort.

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr