Network Engineering. Dokumentationsleitfaden. Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation

Größe: px
Ab Seite anzeigen:

Download "Network Engineering. Dokumentationsleitfaden. Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation"

Transkript

1 Network Engineering Dokumentationsleitfaden Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation WS

2 Inhaltsverzeichnis Einleitung... 3 Ziele der Dokumentation... 4 Produktbeobachtung... 4 Rückverfolgbarkeit... 4 Reproduzierbarkeit... 4 Erweiterbarkeit... 4 Voraussetzungen... 5 Dokumentationskonzept... 6 Management- oder Gründungsteam... 6 Die gewählte Unternehmensform... 7 Einlinienorganisation... 7 Mehrlinienorganisation... 7 Matrixorganisation... 8 Die Finanzplanung... 8 Weitere Richtlinien... 9 Document Management / Workflow... 9 Konfigurationsmanagement Vorgangsweise für das Konfigurationsmanagement (CM) Dokumentationsstruktur Namenskonvention Diagramme Fallstricke Überprüfungsmechanismen Netzwerkmanagement FCAPS-Modell Netzwerk Monitoring Dokumentation von Überprüfungsmechanismen Planung Durchführung Sicherheit Integrität Vertraulichkeit Authentizität Verfügbarkeit Quellen

3 Einleitung Vernünftig durchgeführte Dokumentation ist nicht nur das spontane Produzieren von Text zur Beschreibung von Dingen und zugehörigen Sachverhalten. Sie erfordert ebenso Planung und Kontrolle. Die ordnungsgemäße Dokumentation wird im betrieblichen Umfeld oft zu wenig beachtet. und erst im Falle von Problemen wird deren Fehlen beziehungsweise deren mangelhafte Umsetzung bemängelt. In Zeiten von zunehmender Konkurrenz wird es immer notwendiger, auf Störfälle schnell und vor allem gezielt reagieren zu können. Der Ausfall einer Netzwerkverbindung innerhalb eines kritischen Unternehmensbereichs kann selbst bei sehr kurzer Auftrittsdauer enorme Umsatz- und Reputationseinbußen bedeuten und durch die verglichen mit der Zeit vor zwanzig Jahren erhöhte Mitarbeiterfluktuation sollte man sich nicht darauf verlassen, dass es immer einen Mitarbeiter gibt, der alle Zusammenhänge kennt. Diese Gefahr tritt hierbei insbesondere bei kleinen Firmen sehr oft in Erscheinung. Ein Beispiel wäre, dass der einzige Netzwerkadministrator von einer Fremdfirma abgeworben wird und die Konfiguration für einen neuen Mitarbeiter nicht auf Anhieb zu durchschauen ist. Dieses Dokument soll daher Verantwortliche und Mitarbeiter von Unternehmen jeder Größenordnung dabei unterstützen, den Prozess der Dokumentation für die vielfältigen Aufgabenbereiche und diversen Abteilungen eines Unternehmens planen, durchführen und zudem auch effektiv kontrollieren zu können. Um diese Ziele optimal erreichen zu können, werden im Verlauf des Dokuments die wichtigsten Punkte des Dokumentationsprozesses besprochen und für jeden dieser Punkte wird danach eine Empfehlung gegeben, wie man diesen Aspekt abhängig von der jeweiligen Unternehmensgröße umsetzen könnte. 3

4 Ziele der Dokumentation Die Dokumentation eines Datennetzes dient der Verteilung von Informationen und Anweisungen bestimmter Personengruppen, der Produktbeobachtung, der Rückverfolgbarkeit, Reproduzierbarkeit, sowie möglicher Behebung auftretender Fehler. Leichte Erweiterbarkeit des Systems und Einschulung neuer Mitarbeiter sind außerdem zentrale Punkte einer guten Dokumentationsarbeit. Produktbeobachtung Hierbei sind vorallem Informationen darüber zu verarbeiten, in welcher Weise das System genutzt wird, welche Veränderungen es im Verlauf seines Lebenszyklus durchschreitet bzw. welche Auswirkungen diese Änderungen auf das Gesamtverhalten nehmen. Vorbeugend kann dieses Wissen für die Verhinderung ungewünschter oder missbräuchlicher Verwendung des Systems genutzt, sowie zur Entwicklung von Gegenmaßnahmen verwendet werden. Rückverfolgbarkeit Vorallem bei immer komplexer werdenden Produkten wie Datennetzen ist eine gute Rückverfolgbarkeit unverzichtbar. Einerseits soll sie Redundanzen innerhalb der Anforderungen aufzeigen und helfen diese zu mindern, andererseits ist sie ein unabdingbares Tool für die Lokalisierung von Fehlern. Ein weiterer Aspekt der Rückverfolgbarkeit ist, dass sie Einblicke in mögliche indirekte Folgen von Änderungen des Systems ermöglicht. Reproduzierbarkeit Im Fehlerfall ist eine möglichst genau Abfolge der, zu diesem Fehlverhalten führenden, Abläufen ein wesentliches Hilfsmittel für die Beseitigung dieser. Erweiterbarkeit Um die Erweiterbarkeit eines Systemes zu unterstützen, muss die Dokumentation selbst aktuell gehalten werden (mittels des Konfigurationsmanagments) und den Erweiterungsprozess in sich vorantreiben und gliedern. 4

5 Voraussetzungen Dokumentieren ist als andauernde Aufgabe zu verstehen, die bereits in der Planungsphase beachtet werden muss. Nachträgliche oder schlecht geplante Dokumentation kann erhebliche Nachteile für die Effizienz und Verfügbarkeit eines Systems im Fehlerfall bedeuten. Des Weiteren müssen die exakten Anforderungen für die Dokumentation sowie ein endverantwortlicher Dokumentationsbeauftragter festgelegt werden. Damit die Dokumentation ihrem Verwendungszweck gerecht werden kann, muss sie vor allem zielgruppenorientiert erstellt und verteilt werden und dadurch für diese Gruppen allgemein verständlich sein. Konsistenz Jegliche erzeugte Dokumente müssen geprüft und einem Konfigurations- und Versionsmanagement unterstellt werden, um schnell in der jeweils aktuellsten Version auffindbar zu sein. Definition und Verwendung einer eindeutigen Terminologie Soweit möglich, sollte sich an in der Wirtschaft verfügbare und standardisierte Verfahren gehalten werden, sowie eine unternehmensweit einheitliche Dokumentationsstruktur etabliert werden 5

6 Dokumentationskonzept Das Firmenkonzept ist im Normalfall eng verbunden mit dem sogenannten Geschäftsplan ( Business Plan ) und beschreibt dabei die Struktur des Unternehmens sowie die grundlegende Idee hinter dem Geschäftsbetrieb. Inhalt und Aufbau eines Firmenkonzepts unterliegen keinen strikten Vorgaben und daher ist es auch für diesen Leitfaden schwierig, konkrete Empfehlungen auf dieser abstrakten Ebene abzugeben. Um dieses Problem zu umgehen, werden wir nun etwas tiefer in die Bedeutung des Firmenkonzepts eintauchen und danach versuchen, die Einbettung der Dokumentation in den unternehmerischen Hintergedanken, den Geschäftsplan, zu zeigen. Wir werden uns nun im weiteren Verlauf dieses Abschnitts auf die wichtigsten Elemente, welche vermutlich in jedem Unternehmenskonzept Anwendung finden, beziehen und davon diejenigen betrachten, welche vom Dokumentationskonzept beeinflusst werden beziehungsweise dieses ihrerseits beeinflussen. Zu diesen gehören folgende Punkte: Das Management- oder Gründungsteam Die gewählte Unternehmensform Die Finanzplanung Management- oder Gründungsteam In diesem Bereich des Geschäftsplans werden die an der Gründung beteiligten Personen mit ihren jeweiligen Qualifikationen und, daraus folgend, ihren späteren Rollen im Unternehmen vorgestellt. Hierzu ist es notwendig, über die Verantwortlichkeiten dieser Rollen Bescheid zu wissen und da man Dokumentation immer sofort betreiben sollte, um das Wissen unverfälscht zu bewahren, sollte bereits hier feststehen, wer die Verantwortung für die ordnungsgemäße Dokumentation übernimmt. Abhängig von der Unternehmensgröße kann dies der Einzelunternehmer, der Sparten- oder der Abteilungsleiter sein. Dessen Aufgabe ist es dann, die ihm unterstehenden Personen auf Dokumentation sowie den sorgfältigen Umgang damit hinzuweisen. Der sorgsame Umgang mit Dokumenten wird leider sehr oft nur mangelhaft umgesetzt, da die Mitarbeiter nicht in ausreichendem Umfang über die Sensibilität der Informationen unterrichtet sind. Ein gutes Beispiel sind Dokumente, die aufgrund von Betriebsblindheit der Autoren nur mehr von sehr wenigen, direkt am Projekt beteiligten Personen verstanden werden können, da wichtige Passagen abstrahiert oder stark abgekürzt wurden. 6

7 Fallen die betreffenden Leute durch Krankheit, Kündigung oder andere Gründe aus, führt dies zu großen Problemen und daher ist die richtige Mitarbeiterbildung hin zu guter Dokumentationskultur essentieller Bestandteil guter Organisation. Die gewählte Unternehmensform Die Gründungsformen für Firmen sind vielfältig und meist auch in den unterschiedlichen Ländern durch andere gesetzliche Grundlagen nicht unmittelbar untereinander vergleichbar. Dennoch ist die Unternehmensform oftmals ein guter Indikator für die dahinterliegende Organisationsform und aus dieser lassen sich wiederum Empfehlungen für die Dokumentation ableiten. Es lässt sich leider keine exakte Korrelation zwischen Unternehmens- und Organisationform festlegen, daher beziehen wir uns nun nur mehr um die Organisationsformen, da diese international anwendbar sind. Wir werden uns weiter darauf beschränken, dass wir nur die Konsolidierungspunkte hervorheben, da der Fakt, dass jede Stelle auch selbst für die ordnungsgemäße Dokumentation im Sinne des Unternehmensprozesses verantwortlich ist, unberührt bleibt. Einlinienorganisation Jede Stelle ist hier maximal einer anderen Einheit untergeordnet. Kommunikation findet immer nur über den strikten Dienstweg statt und daher können die Kommunikationswege bei großen Unternehmen sehr lange sein. Gute Dokumentation kann hier dadurch erreicht werden, dass jede übergeordnete Hierarchiestufe die Dokumente der untergeordneten Stellen konsolidiert und diese danach wiederum in einer für alle Befugten zugänglichen Schnittstelle verfügbar macht. Ein konkretes Beispiel sind Abteilungen, die die Dokumente ihrer Mitarbeiter zentral verwalten und sie diesen auch wieder zentral zur Verfügung stellen. Mehrlinienorganisation Bei dieser Organisationsform können die einzelnen Arbeitsstellen auch in mehrere Dienstwege eingegliedert sein und sind somit mehreren direkt übergeordneten Hierarchiestufen gleichzeitig unterstellt. Eine Adaptierung ist die sogenannte Projektorganisation, bei der einzelne Mitarbeiter für ein Projekt aus dem eigentlichen Arbeitsprozess des Unternehmens ausgegliedert werden und dem Projektleiter unterstellt werden. Dennoch kann man hier problemlos dasselbe Vorgehen wie bei der Einlinienorganisation wählen, wobei hier in jeder Abteilung nur die zu diesem Unternehmensteil gehörigen Dokumente untergebracht werden, um die Struktur zu bewahren. 7

8 Für die Projektorganisation gelten nun etwas andere Regeln, da es für Projekte meist sehr sinnvoll ist, einen Dokumentationsbeauftragten zu ernennen, der die entstandenen Dokumente bereits innerhalb der Phasen konsolidiert und verwaltet. Matrixorganisation Die sogenannte Matrixorganisation ist sehr flexibel, da eine Stelle immer mit mindestens zwei übergeordneten Stellen in Verbindung steht. So ist eine Produktionsstelle für Produkt A direkt der Produktionsabteilung und der Abteilung für Produktgruppe A unterstellt. Da die im Betrieb entstehenden Dokumente somit nach unserem bisherigen Schema an zwei Stellen verfügbar sein sollten, kann es zu Problemen kommen, da irrtümlicherweise eventuell nur ein Exemplar aktualisiert wird oder sich bei der Konsolidierung an der nächsthöheren Leitungsstelle Widersprüche ergeben können. Eine Lösung für diese Probleme bietet das sogenannte Konfigurationsmanagement, welches bezogen auf die Dokumentation eines der wichtigsten Elemente im Unternehmensprozess ist. Mehr dazu im nächsten Kapitel. Die Finanzplanung Oftmals wird bei der Finanzplanung auf die Aufwände für Dokumentation vergessen. Dokumentation kostet aber sehr wohl Arbeitszeit der Mitarbeiter und muss daher entsprechend berücksichtigt werden. Es gilt hierbei, alle Aspekte zu beachten, die ebenfalls in den Geltungsbereich der Dokumentation fallen. Hierzu gehören nicht nur die Dokumente selbst, sondern auch alle Werkzeuge und Infrastrukturelemente wie die Software und die Server für das Konfigurationsmanagement sowie Hilfe-Datenbanken. Die Unternehmen können hierbei diese notwendigen Geräte, Programme und Maßnahmen in einer eigenen Kostenstelle abrechnen und die Kosten dadurch besser im Überblick behalten. Als Alternative bietet sich an, die Dokumentation zu den Gemeinkosten einer Kostenstelle zu rechnen, was einer eindeutigere Zuordnung erlaubt. Die erste Variante, welche Dokumentation als eigene Kostenstelle der Verwaltung betrachtet, erlaubt es, über die Zeit konkrete Erfahrungen über die Durchschnittskosten zu erhalten und ermöglicht daher eine vereinfachte Budgetierung. Die alternative Abrechnung als Gemeinkostenstelle bietet hingegen den Vorteil, dass die Kosten direkt und im richtigen Verhältnis einer Kostenstelle zugeordnet werden können. Welche Alternative schlussendlich gewählt wird, ist prinzipiell für ordnungsgemäße Dokumentation nicht wichtig, sondern es zählt nur, dass die Kosten für Dokumentation bereits von vornherein einkalkuliert werden und sie nicht als kostenlos betrachtet wird, da es ansonsten dazu kommen kann, dass gerade hier versucht wird, falsche Einsparungen vorzunehmen. 8

9 Weitere Richtlinien Abseits von diesen sehr allgemeinen Ratschlägen auf den vorangehenden Seiten dieses Abschnitts müssen noch einige weitere wichtige Überlegungen berücksichtigt werden, die allerdings stark von den Präferenzen im jeweiligen Unternehmen abhängen. Hierzu zählen Zuständigkeiten für die Veröffentlichung der Dokumente und einheitliche Werkzeuge, Formulare und Formatrichtlinien. Weiters sollte es eine einheitliche Regelung geben, wo die jeweiligen Dokumente zugänglich gemacht werden müssen, damit sich die Mitarbeiter darauf einstellen können. Abschließend ist noch anzumerken, dass auch auf die unterschiedlichen Bedürfnisse der einzelnen Stellen im Unternehmen eingegangen werden muss. Die jeweilige Dokumentation eines Artefakts muss für jeden erforderlichen Empfängerkreis lesbar sein und die für diese Organisationseinheit notwendigen Informationen beinhalten. Zum Beispiel benötigt ein Serveradministrator andere Dokumente und Daten als der Netzwerktechniker. Diese je nach Leser oftmals sehr unterschiedlichen Erwartungen an ein Dokument müssen bei den unternehmensspezifischen Überlegungen zur Dokumentation immer berücksichtigt werden. Als Resultat all dieser besprochenen Punkte und spezifischen Entscheidungen erhalten wir den unternehmensinternen Workflow, der die fixierten Dokumentationsrichtlinien umsetzt. Document Management / Workflow Das Document Management umfasst die Verwaltung von elektronischen Dokumenten, dabei sind auch vormals schriftliche Dokumente gemeint. Im Laufe der Zeit sind viele verschiedene Tools auf dem Markt gelangt, die diesem Teil der Dokumentation unterstützen sollen. Ein sehr großer Teil der Software ist Open Source, was es auch kleineren Unternehmen ermöglicht, eine ordentlichen Verwaltung zu organisieren. Dabei ist jedoch zubeachten, dass es hier zu sehr unterschiedlichen Funktionsumfängen kommen kann, der davon abhängt, wie viele Dokumente produziert werden und wieviele Mitarbeiter Zugang zu diesen Dokumenten haben. Folgende Kernfunktionalitäten habe sich bei der Demonstration einiger Tools ergeben: 1. Erstellen eines neuen Dokuments Hochladen eines vorhandenen PDFs oder eines anderen Formates, sowie das direkte Verfassen eines neuen Dokuments innerhalb des Verwaltungssystems, sofern möglich. 2. Eingabe der Metadaten Einstellungen zu Autor/Benutzeridentität, Titel, Schlüsselwörtern für die Suche, Gültigkeitsdauer des Dokuments oder auch optional ein Datum für die Selbstvernichtung. 9

10 3. Speicherung / Verteilung Sicherung des Dokuments und Verteilung der Kopien auf andere Datenträger und Server innerhalb des Unternehmens. Bei öffentlichen Dokumenten auch deren Aushang an den entsprechenden Stellen. 4. Berechtigungen setzen Festlegung der Rechte, welche Gruppen/Organisationseinheiten für die betreffenden Artefakte der Dokumentation Lese- oder gegebenenfalls auch einen Änderungszugriff haben. 5. Reviews Kritische Dokumente sollten von anderen Mitarbeitern noch einmal nachkontrolliert werden, bevor sie im ganzen Unternehmen zugänglich werden. Dabei ist wichtig, dass der Autor die Änderungen nachvollziehen kann. Deswegen haben viele Systeme eine eingebaute Versionierungs- und Benachrichtigungsfunktionalität und diese sollte auch optimal konfiguriert und genutzt werden. 6. Veröffentlichung Bei der Veröffentlichung eines neuen Dokuments werden oft Nachrichten an Benutzergruppen, für welche die neuen Schriftstücke von Interesse sein könnten, verschickt. Das Dokument wird kann gegen Änderungen geschützt, und Vorschläge und Anmerkungen können von den Benutzern angefügt werden. 7. Suche Bei zunehmender Anzahl von Dokumenten ist eine ordentliche Gliederung sehr wichtig. Sollte diese nicht mehr ausreichen, um ein bestimmtes Dokument zu finden, haben viele Tools eine eingebaute Volltextsuche, falls das Dokument nicht ausreichend beschlagwortet sein sollte. 8. Archivierung Dokumente die nicht mehr benötigt werden, aber gleichzeitig auch nicht gelöscht werden sollen, werden üblicherweise archiviert. Dabei verschwinden sie aus der Dokumentenstruktur und können nur noch über einen speziellen Zugang erreicht werden. 10

11 Für viele der einzelnen Funktionen die im Dokumenten-Management-Tool implementiert sind, gibt es Standards, denen es zu entsprechen gilt, um die Kompatibilität zu anderen Systemen herzustellen, denn wenn das Unternehmen wächst und die Anforderungen an das Systems steigen, bis sie nicht mehr ausreichend bedient werden können, kann dies enormen Aufwand erzeugen. Ein sorgsamer und korrekter Umgang mit den Verwaltungssystemen für die Dokumentation ist daher das Um und Auf für eine langfristige Konkurrenzfähigkeit. Einige der wichtigsten Standards, die beachtet werden sollten sind die folgenden: ISO Document management Portable document format ISO Document management Business process baselining and analysis ISO 2709 Information and documentation Format for information exchange ISO Information and documentation The Dublin Core metadata element set ISO Information and documentation Records management ISO Information and documentation A reference ontology for the interchange of cultural heritage information ISO Information and documentation Information retrieval Application service definition and protocol specification 11

12 Konfigurationsmanagement Das Konfigurationsmanagement regelt die Aufgaben zur Verwaltung aller Hilfsmittel und Ergebnisse, die beim Ausführen der Geschäftstätigkeit anfallen. Es ist vermutlich eines der wichtigsten Elemente bei Projekten aber auch bei unternehmensglobalen Dokumenten ist die Verwaltung enorm wichtig zur Qualitätssicherung. Aufgrund dieser Wichtigkeit sollten Unternehmen jeder Größenordnung sowohl ein globales als auch für Projekte jeder Art ein internes Konfigurationsmanagement betreiben. Zu den Eckpunkten, die eingebunden werden müssen, gehören die folgenden Punkte: Projekt-, Produkt und Qualitätsmanagement Test, Integration und Releasemanagement Entwicklungs- und Diagnoseergebnisse Obwohl auch diese drei Punkte bereits sehr genau dokumentiert werden müssen, bildet der vierte Punkt, die Wartungskontrolle (Änderungsmanagement) das wichtige Rückgrat der Dokumentationsstruktur im Unternehmen: Jede Änderung an beliebigen Konfigurationsobjekten MUSS dokumentiert werden. Um dies erfolgreich und überprüfbar erreichen zu können, sollte ein strukturiertes Vorgehen eingehalten werden. Im nächsten Absatz bieten wir daher eine entsprechende Checkliste, die sich für diesen Zweck gut eignet. Vorgangsweise für das Konfigurationsmanagement (CM) 1) Methodik definieren Dient zur Festlegung der erwarteten Ergebnisse. 2) Feststellen der Aufgaben des Konfigurationsmanagements 3) Festlegen geeigneter Verfahren und Regelungen zur Durchführung 4) Auswahl und Adaption geeigneter Werkzeuge (CM ist bei großen Projekten ohne CM-Tool nicht sinnvoll durchzuführen) 5) Feinabstimmung der Verfahren und Regelung an die werkzeugbedingten Erfordernisse 6) Dokumentation im CM-Plan 12

13 Entsprechen der getroffenen Entscheidungen müssen anschließend Regelungen und die genauen Verfahren festgelegt werden. Dazu gehören sowohl die Vorgehensweisen bei nachträglichen Änderungen als auch Zugangsregelungen und Verantwortlichkeiten für diese Modifikationen. Ebenfalls im Konfigurationsmanagement abgelegt werden die einheitlichen Bezeichnungsschemata und Objektgruppen. Es darf natürlich nicht vergessen werden, auch das Konfigurationsmanagement an sich zu dokumentieren, da es immer bestmöglich wartbar und betriebsfähig sein sollte, um sich der Unternehmensdynamik anpassen zu können. Es bietet sich zusätzlich an, dem Management-Werkzeug einen sogenannten Single Point of Contact vorzuschalten. Dies bezeichnet den Umstand, dass jede Stelle im Unternehmen exakt weiß, an welchen Anlaufpunkt sie sich im Falle der Generierung eines neuen Dokumentationsartefakts wenden kann/muss. Dieser Anlaufpunkt könnte das Konfigurationsmanagement-System direkt sein oder auch ein eigens für diesen Zweck ernannter Verantwortlicher. 13

14 Dokumentationsstruktur Namenskonvention Nehmen wir an, wir haben ein großes Netzwerk und viele Server mit unterschiedliches Services zu verwalten. Nun ist der Sinn der Dokumentation den Aufbau der IT-Infrastruktur schriftlich festzuhalten, dabei stoßen wir auf ein Problem. Wie benennt man die Geräte, damit auch andere Mitarbeiter darunter etwas versteht. Dieses Problem mag trivial erscheinen, doch gibt es viele unterschiedliche Aspekte die man bei der Festlegung einer Namenskonvention beachten sollte. Dieser Abschnitt behandelt diese Problematik und zeigt die verschiedenen Sichtweisen der Namensgebung. Wenn wir zum Beispiel einen Server benennen wollen gibt es mehrere Eigenschaften die wir in den Namen integrieren könnten, wie die Art des Services den dieser bereitstellt oder seinen Standort. Auch könnte das aktuelle Betriebssystem und die Version für den Administrator interessant sein. Diese Attribute sind mehr oder weniger dazu geeignet einen Server zu identifizieren. Stellen wir uns vor, dass wir mehrere hundert Server zu betreuen haben, ist es dann wirklich sinnvoll das Betriebssystem im Namen zu haben. Sollten wir jemals auf die Idee kommen dieses zu wechseln oder ein Update zu machen, hätten wir einen sehr hohen Aufwand alle Server umzubenennen. Die andere Möglichkeit wäre die Namen zu belassen, was wiederum zu Verwirrung führen könnte. Auch die Services sind nicht immer eine optimale Identifizierungsmöglichkeit für den Server, denn oft laufen mehrere Services auf einer Maschine und müssen nicht unbedingt eine Ähnlichkeit miteinander haben. Zum Beispiel ein FTP-Server der gleichzeitig auch noch die Sicherungskopien erstellt, oder häufig ist DHCP und DNS auf einem Server installiert, wodurch es schwierig wird, dies im Servernamen auszudrücken. Zudem besteht die selbe Problematik wie bei dem Betriebssystemen. Sollte man ein zusätzliches Service installieren, muss sich auch der Name ändern. Eine weitere identifizierende Eigenschaft wäre der Ort des Gerätes. Dieser ändert sich selten und kann sehr nützlich sein, sollte es notwendig werden in physikalischen Kontakt zu treten. Dabei sollte beachtet werden, dass die Positionsangabe auch wirklich eindeutig ist. Bei der Benennung können alle möglichen Ortsangaben verwendet werden, wie zum Beispiel Land, Staat, Stadt, Straße, Stockwerk, Raum, Reihe, Spalte, etc. Wie genau der Ort des Servers beschrieben werden muss, ist natürlich von der Situation abhängig. Sehr wichtig sind diese Angaben für Drucker, damit die Benutzer wissen, wo sie ihre Dokumente abholen können. Für einen Administrator ist es wichtig zu wissen, um welche Art von Gerät es sich handelt. In einem mittelgroßen Unternehmen gibt es eine Vielzahl von unterschiedlichen Geräten, wie Servers, Workstations, Drucker, Router, Laptops, Tablets und viele mehr. Eine Konvention könnte sein, dass alle Server mit S anfangen und alle Workstations mit W usw. Dies ermöglicht das Inventar der IT-Infrastruktur auf Listen nach Typ zu sortieren. Diese 14

15 Konvention hat sich in der Praxis bewährt. Bei Druckern könnte man auch noch die Art des Druckers in den Namen kodieren. Für die Benutzer wäre es zum Beispiel interessant, ob es sich um einen Tintenstrahldrucker oder um einen Laserdrucker handelt. Wenn es nicht möglich ist einen systematischen Namen zu finden, sollte man vielleicht einen Fantasienamen verwenden. Dieser kann alle mögliche sein, Ortschaften, Insel, Personen, etc. Jedoch kann nun niemand mehr Informationen aus dem Namen ableiten. Weitere Anforderungen an die Namenskonvention sind: Maximale Länge, diese sollte nicht all zu hoch sein, um den Namen einfach telefonisch mitteilen zu können, ohne dass es zu Missverständnissen mit dem Gegenüber kommt. Auch könnte es zu Problemen kommen, wenn andere Systeme gewissenlängenbeschränkungen aufweisen. Minimale Länge, oft gibt es Probleme wenn eine identifizierender Name zu kurz ist, daher sollte auf eine angemessene Anzahl von Zeichen geachtet werden. Keine Sonderzeichen, diese Beschränkung soll die Kompatibilität mit anderen Systemen gewährleisten, wenn man sich nicht in einem homogenen Umfeld befindet. Leicht zu merken, wenn der Name so kryptisch ist, dass niemand ihn sich merken kann, dann erfüllt dieser nicht seinen Zweck. Nicht zu viel preisgeben, sollte der Name zu suggestiv sein, kann dies zu einem Sicherheitsproblem werden. Alle Geräte die nach Außenhin aufscheinen sind potenzielle Angriffsziele. Ein Name kann sehr viel über die dahinterliegende Infrastruktur aussagen, daher sollte man vielleicht nicht seine Firewall genauso taufen. Diese Anforderung steht im Konflikt mit der Memorierbarkeit. Diagramme Ein Netzwerk zu zeichenen ist keine einfache Angelegenheit. Wenn man ein bisschen im Internet nach Diagrammen suchen, wird man sehr bald feststellen, dass es keine Regeln oder Standards gibt wie man ein solches zeichnet. Die Spannweite geht von sehr farbenfroh und extrem detailierten Icons zu simplen schwarzen Rechtecken mit Beschriftung. Hierbei gehen die Meinungen der Administratoren auseinander. Grundsätzlich kann man sagen, dass die Zielgruppe für die das Diagramm bestimmt ist, über das Aussehen entscheidet. Wenn das Diagramm dem Firmenchef vorgelegt werden soll, dann sollte man doch ein bisschen mehr auf die Ästhetik achten, als wenn es für die netzwerkversierten IT-Mitarbeiter benötigt. Bevor man ein Diagramm zeichnet, sollte man sich im klaren sein, wer die Zielgruppe ist und wofür es benötigt wird. Das Hauptziel sollte immer sein, dass man einen Übersicht über Aspekte oder die gesamte Infrastruktur bekommt. Je mehr Informationen man in das Diagramme packt, desto mehr verliert es an Übersichtlichkeit. Daher macht es Sinn große Netzwerke in mehreren Diagrammen, die jeweils eine andere Schicht darstellen aufzugliedern. 15

16 Layer 1 Auf dieser Ebene interessieren uns keine Router, VLANs oder andere Services der höheren Schichten. Ziel dieses Diagramms soll sein, dass der Betrachter einen Überblick über die tatsächliche Verkabelung bekommt. Die Darstellung sollte die räumliche Komponente, wie Standorte und Gebäude, so wie die Technologie der physikalischen Übertragung. Wenn man ein sehr großes Netzwerk hat, kann man für jeden Standort ein eigenes Diagramm erstellen, welches nur einen Gebäudeplan enthält. Diese Sicht ist vorallen für Techniker interessant, welche neue Leitungen legen müssen, oder um Komponenten zu tauschen, daher sollte auch das Verkabelungslayout möglichst realitätsnah abgebildet werden. Auch ist es wichtig zu wissen wo sich die Netzwerkstecker befinden und mit welchem Kabel diese verbunden sind, dabei sollte auch die Art des Kabels (Glasfaser oder Kupfer) sowie dessen Kategorie ersichtlich sein. Um die Relevanz räumlicher Komponenten besser hervorzuheben, empfielt es sich das gesamte Diagramm isometrisch darzustellen. Natürlich muss man dabei berücksichtigen das der Aufwand im vernünftigen Rahmen bleibt. Layer 2 In diesem Diagramm befinden, sich alle Geräte der Datenzugriffschicht, vorallem Switches. Interessant ist hier natürlich wie die Switches miteinander verbunden sind und an welchen Ports. Das ganze kann man mit dem Labeling der Kabelenden kombinieren, damit ist sofort klar mit welchem anderen Endgerät das Kabel verbunden ist. Hier hilft das Diagramm einen Überblick über das Netzwerk zuerhalten, wenn man sich gerade ein bestimmtes Gerät im Netzwerk betrachtet. Zusätzlich können noch der Medientyp und die Bandbreiten auf dem Diagram dargestellt werden. Für diese Ansicht gibt es leider keine Empfehlungen aus der Praxis, da sie nur sehr selten in Verwendung ist und meist mit dem Layer 3 Diagramm kombiniert wird. Layer 3 In dieser Schicht wird die logische Gruppierung des Netzwerks dargestellt. Die Hauptelemente werden Router, Server und Workstations sein. Diese werden in Subnetze oder VLANs von einander getrennt. Wichtigste Informationen sind hierbei die IP-Addressen und auch die Addressräume der Subnetze. Auf eine räumliche Korrektheit kann auf dieser Ebene verzichtet werden, stattdesen sollen die Gruppierungen hervorgehoben werden. Dies ist vermutlich die häufigste anzutreffende Art von Diagramm. Bei der Entscheidung für die Zeichensoftware sollte man sich folgende Gedanken machen. Will man das gesamte Netzwerk händisch zeichnen, oder ist es effizienter das Diagramm generieren zu lassen. Es gibt Software unterschiedlicher Güte die diese Aufgabe erledigen. Hat man eine solche zur Verfügung, sollte man beachten, dass das Zeichenprogramm entweder über eine Schnittstelle für einen Import verfügt oder es so ein einfaches Format 16

17 ist, dass man es selbst mit geringem Programmieraufwand generieren kann. Viele Programme enthalten eine solche Network-Discovery-Funktion. Diese kann sich als nützlich erweisen, wenn man es mit einem sich ständig veränderten Netzwerk zu tun hat, dabei würden sich die Kosten für die Anschaffung relativ schnell amortisieren. Die Graphik zeigt, dass man noch beliebig viele Schichten darstellen kann, doch für die meisten Fälle werden zwei Schichten reichen. Fallstricke Jedes noch so ausführliche Netzwerkdiagramm kann nicht alle notwendigen Informationen enthalten, darum ist es wichtig neben dem Diagramm zusätzliche Dokumente zu erstellen. Diese sollen Kontaktdaten des Supports für die Geräte enthalten, aber den Zeitpunkt bei dem die Garantie ausläuft. Weiter wichtige Informationen wäre nicht zuletzt, warum das Netzwerk so aussieht, wie es gerade aussieht. Damit soll vermieden werden, dass neue Mitarbeiter einzelne Konfigurationen ändern und so alte Probleme wieder auftauchen. 17

18 Überprüfungsmechanismen Netzwerkmanagement Nach erfolgreichem Aufbau eines funktionierenden Netzwerkes fehlt oft die Übersicht, was in diesem Netz vor sich geht. Das bestehende Netz muss allerdings auch im laufenden Betrieb überwacht und kontrolliert werden können. Dazu müssen die Überprüfungsmechanismen schon in der Planung des Netzwerkes berücksichtigt werden, sodass sie später nicht mehr nachträglich in das schon bestehende Netzwerk integriert werden müssen, was zu einem beträchtlichen Mehraufwand führen kann. Im laufenden Betrieb müssen regelmäßige Kontrollen durchgeführt werden, die erstens, eine präventive Früherkennung von Problemen und Störungen ermöglichen, sowie zweitens, eine reaktive Eliminierung von Fehlerquellen unterstützen. Allerdings wird die Dokumentation der eingesetzten Sicherheitskonzepte in diesem Bereich oft unterschätzt bzw. ignoriert oder vergessen. In den allermeisten Fällen behindern Störungen im Netzwerk den Ablauf der Geschäftsprozesse massiv und kosten Zeit, Geld und Nerven. Die Dokumentation der Überprüfungsmechanismen sollte deshalb nicht unterschätzt werden und die Belohnung bei gewissenhafter Kontrolle und Dokumentation des Netzwerkes besteht meistens in einer hohen Systemverfügbarkeit. Allerdings ist es schwierig einzugrenzen, was dokumentiert werden sollte. Als Grundsatz bei Outsourcing von IT-Monitoring gilt allerdings: Es muss in den SLAs 1 festgehalten werden. Wenn das Unternehmen selbst die Verantwortung über die Monitoring Prozesse übernimmt, sollte es allerdings ebenso formal festgehalten werden, damit die Dokumente auch wirklich erzeugt und es Verantwortliche und Schnittstellen für die Artefakte 2 gibt. Die nächsten Kapitel fassen die Grundbegriffe für Netzwerküberprüfung und Überprüfungsmechanismen zusammen, und sind im Wesentlichen aus den Quellenangaben zusammengefasst. 1 Service Level Agreements 2 Artefakt ist in der IT ein Überbegriff für wesentliche Informationsbestände, Softwaresysteme, Architekturen, Modelle, Sprachen und Methoden. 18

19 FCAPS-Modell Von der ISO 3 wurde das FCAPS-Modell entwickelt, welches einen einheitlichen Standard für die funktionalen Überwachungsmechanismen des Netzwerkmanagements beschreibt: (F) Fault Management (C) Configuration Management (A) Accounting Management (P) Performance Management (S) Security Management Das FCAPS Model beschreibt die Eckpunkte des heutigen Netzmanagements und wird in den folgenden Abschnitten erklärt. Fault Management Das Fault Management definiert wie Fehler im Netzwerk erkannt, isoliert, protokolliert und auch behoben werden können. Der Begriff Isolierung von Fehler sollte nicht missverstanden werden, da nicht gemeint ist, dass ein Teil des Netzes einfach abzutrennen ist, sondern deckt die Analyse der Ausfallsursache von mehreren Komponenten ab. Die allgemeine Bezeichnung lautet root cause analysis, wobei die zugrundeliegende Ursache eines Netzwerkausfalls festgestellt werden soll. Configuration Management Configuration Management beschäftigt sich mit der Konfiguration von Netzwerkkomponenten und wie Änderungen einzelner Parameter über das Netz (zentral) erkannt werden können. Generell beinhaltet das Configuration Management folgende Aufgaben Zentrale Zusammenführung von Parametern der Netzkomponenten Konfiguration der Netzwerkkomponenten von einer zentralen Stelle aus Änderungsmanagement des Netzwerkes, d.h. sämtliches Monitoring im Bereich von erkennen von (beabsichtigten und unbeabsichtigten) Änderungen Accounting Management Accounting Management beschäftigt sich mit der Analyse des Netzwerks und stellt Statistiken und Datenblätter von den Netzwerkressourcen bereit. Diese dienen der Abrechnung von Kosten oder als Beleg für die Auslastung eines Netzes vor dem Management, um beispielsweise verbrauchte Ressourcen rechtfertigen zu können. Performance Management Ähnlich wie das Accounting Management beschäftigt sich das Performance Management mit der Analyse von Netzwerken. Das Ziel von Performance Management ist allerdings die Leistungsdaten eines Netzwerks zu sammeln und für die Netzwerkmanager in geeigneter Form aufzuarbeiten. Mithilfe dieser entstehenden Dokumentationen kann das Netzwerk auf den Bedarf des Verbrauchers abgestimmt werden und auch Daten über die Zuverlässigkeit des Netzes und etwaige Probleme liefern. 3 Internationale Organisation für Normung - Internationale Vereinigung von Normungsorganisationen. 19

20 Security Management Die Aufgaben des Security Managements besteht in der Identifikation von etwaigen Risiken aller Art im Netzwerk, die präventiven Absicherung von diesen und der postaktiven Bewältigung dieser Risiken. Netzwerk Monitoring Der Begriff Monitoring umfasst sämtliche Arten der systematischen Protokollierung, Beobachtung oder Überwachung eines Netzwerkes. Dabei sollen wenn möglich sämtliche Komponenten des Netzwerkes umfasst werden. Generell umfasst dieses Konzept sämtliche Komponenten in Hardware und Software bzw. Diensten. Eines der bekanntesten Netzwerk Protokolle für Monitoring Zwecke ist das Simple Network Management Protocol (SNMP), welches im folgenden Abschnitt erklärt wird. Simple Network Managment Protocol Das SNMP gilt als Standard um Netzwerkelemente von einer zentralen Stelle aus überwachen und steuern zu können. Das Protokoll regelt dabei die Kommunikation zwischen den zu überwachenden Geräten und der zentralen Überwachungsstation. SNMP wurde von der IETF 4 entwickelt und beschreibt im Wesentlichen den Aufbau der Datenpakete, die über das Netz gesendet werden um Informationen zu beschaffen und den eigentlichen Kommunikationsablauf zwischen den Geräten. Der große Vorteil von SNMP ist, dass jedes netzwerkfähige Gerät in das Monitoring per SNMP aufgenommen werden kann. Es ist außerdem durch seine Modularität auch nicht auf das Netzwerkprotokoll IP als Kommunikationsprotokoll angewiesen, sondern es gibt auch Versionen für IPX 5 oder AppleTalk 6. Die Funktionsweise von SNMP SNMP funktioniert über sogenannte Agenten, also Programme die auf den zu überwachenden Geräten laufen. Diese Programme können den Status des Gerätes feststellen, Parameter messen und auch selbst Einstellungen vornehmen und Aktionen auslösen. Mithilfe des Protokolls selbst ist es möglich, dass die zentrale Monitoring Station mit den einzelnen Agenten kommunizieren kann. Allerdings kann SNMP nicht selbst definieren, welche Werte eine Netzwerkkomponente liefern soll, sondern jede Komponente muss selbst je nach Art eigene Werte definieren. Diese Werte werden dann auch Managed Objects genannt und werden mithilfe von einer Management Information Base ( MIB ) beschrieben. Das heißt für jede Komponentenart und somit auch für jede individuelle Komponente, kann der Manager bestimmen welche Werte von der Komponente geliefert werden sollen und verändert werden können. Jedoch kann zum Beispiel nicht ein Switch die Auskunft liefern, wie viel Papier noch in einem Netzwerkdrucker zur Verfügung steht, diese Information kann nur das Gerät selbst liefern. Somit hängen die lieferbaren Informationen mit der Art der Komponenten zusammen. Die MIB wird im nächsten Kapitel genauer beschrieben. 4 Internet Engineering Task Force Eine Organisation für die technische Weiterentwicklung des Internets. 5 Internetwork Packet exchange ein von Novell entwickeltes Netzwerkprotokoll. 6 Eine Gruppe von Netzwerkprotokollen, welches für den einfachen Zugang zu gemeinsamen Ressourcen entwickelt wurde. AppleTalk ist von Apple patentiert und geschützt. 20

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

LC-Ne s-letter. Neuerungen bei LIFTCALC

LC-Ne s-letter. Neuerungen bei LIFTCALC Neuerungen bei LIFTCALC Mit diesem Newsletter wollen wir Sie über wichtige Punkte informieren, die sich seit der letzten Info vom Dezember letzten Jahres ergeben haben. Seit der KW19 ist bei einigen ausgewählten

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008 Skriptenverkauf Datenmodell Lars Trebing, 4. Juli 2008 Überblick Verkaufsvorgang Verkaufter Bestand Ärger Nummer Verkaufsvorgang Nummer Lagerplatz Abschlußzeitpunkt primär (ja, nein) Text Verkäufer Kunde

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Fragebogen zur Anforderungsanalyse

Fragebogen zur Anforderungsanalyse Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr