Network Engineering. Dokumentationsleitfaden. Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation
|
|
- Mona Adenauer
- vor 8 Jahren
- Abrufe
Transkript
1 Network Engineering Dokumentationsleitfaden Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation WS
2 Inhaltsverzeichnis Einleitung... 3 Ziele der Dokumentation... 4 Produktbeobachtung... 4 Rückverfolgbarkeit... 4 Reproduzierbarkeit... 4 Erweiterbarkeit... 4 Voraussetzungen... 5 Dokumentationskonzept... 6 Management- oder Gründungsteam... 6 Die gewählte Unternehmensform... 7 Einlinienorganisation... 7 Mehrlinienorganisation... 7 Matrixorganisation... 8 Die Finanzplanung... 8 Weitere Richtlinien... 9 Document Management / Workflow... 9 Konfigurationsmanagement Vorgangsweise für das Konfigurationsmanagement (CM) Dokumentationsstruktur Namenskonvention Diagramme Fallstricke Überprüfungsmechanismen Netzwerkmanagement FCAPS-Modell Netzwerk Monitoring Dokumentation von Überprüfungsmechanismen Planung Durchführung Sicherheit Integrität Vertraulichkeit Authentizität Verfügbarkeit Quellen
3 Einleitung Vernünftig durchgeführte Dokumentation ist nicht nur das spontane Produzieren von Text zur Beschreibung von Dingen und zugehörigen Sachverhalten. Sie erfordert ebenso Planung und Kontrolle. Die ordnungsgemäße Dokumentation wird im betrieblichen Umfeld oft zu wenig beachtet. und erst im Falle von Problemen wird deren Fehlen beziehungsweise deren mangelhafte Umsetzung bemängelt. In Zeiten von zunehmender Konkurrenz wird es immer notwendiger, auf Störfälle schnell und vor allem gezielt reagieren zu können. Der Ausfall einer Netzwerkverbindung innerhalb eines kritischen Unternehmensbereichs kann selbst bei sehr kurzer Auftrittsdauer enorme Umsatz- und Reputationseinbußen bedeuten und durch die verglichen mit der Zeit vor zwanzig Jahren erhöhte Mitarbeiterfluktuation sollte man sich nicht darauf verlassen, dass es immer einen Mitarbeiter gibt, der alle Zusammenhänge kennt. Diese Gefahr tritt hierbei insbesondere bei kleinen Firmen sehr oft in Erscheinung. Ein Beispiel wäre, dass der einzige Netzwerkadministrator von einer Fremdfirma abgeworben wird und die Konfiguration für einen neuen Mitarbeiter nicht auf Anhieb zu durchschauen ist. Dieses Dokument soll daher Verantwortliche und Mitarbeiter von Unternehmen jeder Größenordnung dabei unterstützen, den Prozess der Dokumentation für die vielfältigen Aufgabenbereiche und diversen Abteilungen eines Unternehmens planen, durchführen und zudem auch effektiv kontrollieren zu können. Um diese Ziele optimal erreichen zu können, werden im Verlauf des Dokuments die wichtigsten Punkte des Dokumentationsprozesses besprochen und für jeden dieser Punkte wird danach eine Empfehlung gegeben, wie man diesen Aspekt abhängig von der jeweiligen Unternehmensgröße umsetzen könnte. 3
4 Ziele der Dokumentation Die Dokumentation eines Datennetzes dient der Verteilung von Informationen und Anweisungen bestimmter Personengruppen, der Produktbeobachtung, der Rückverfolgbarkeit, Reproduzierbarkeit, sowie möglicher Behebung auftretender Fehler. Leichte Erweiterbarkeit des Systems und Einschulung neuer Mitarbeiter sind außerdem zentrale Punkte einer guten Dokumentationsarbeit. Produktbeobachtung Hierbei sind vorallem Informationen darüber zu verarbeiten, in welcher Weise das System genutzt wird, welche Veränderungen es im Verlauf seines Lebenszyklus durchschreitet bzw. welche Auswirkungen diese Änderungen auf das Gesamtverhalten nehmen. Vorbeugend kann dieses Wissen für die Verhinderung ungewünschter oder missbräuchlicher Verwendung des Systems genutzt, sowie zur Entwicklung von Gegenmaßnahmen verwendet werden. Rückverfolgbarkeit Vorallem bei immer komplexer werdenden Produkten wie Datennetzen ist eine gute Rückverfolgbarkeit unverzichtbar. Einerseits soll sie Redundanzen innerhalb der Anforderungen aufzeigen und helfen diese zu mindern, andererseits ist sie ein unabdingbares Tool für die Lokalisierung von Fehlern. Ein weiterer Aspekt der Rückverfolgbarkeit ist, dass sie Einblicke in mögliche indirekte Folgen von Änderungen des Systems ermöglicht. Reproduzierbarkeit Im Fehlerfall ist eine möglichst genau Abfolge der, zu diesem Fehlverhalten führenden, Abläufen ein wesentliches Hilfsmittel für die Beseitigung dieser. Erweiterbarkeit Um die Erweiterbarkeit eines Systemes zu unterstützen, muss die Dokumentation selbst aktuell gehalten werden (mittels des Konfigurationsmanagments) und den Erweiterungsprozess in sich vorantreiben und gliedern. 4
5 Voraussetzungen Dokumentieren ist als andauernde Aufgabe zu verstehen, die bereits in der Planungsphase beachtet werden muss. Nachträgliche oder schlecht geplante Dokumentation kann erhebliche Nachteile für die Effizienz und Verfügbarkeit eines Systems im Fehlerfall bedeuten. Des Weiteren müssen die exakten Anforderungen für die Dokumentation sowie ein endverantwortlicher Dokumentationsbeauftragter festgelegt werden. Damit die Dokumentation ihrem Verwendungszweck gerecht werden kann, muss sie vor allem zielgruppenorientiert erstellt und verteilt werden und dadurch für diese Gruppen allgemein verständlich sein. Konsistenz Jegliche erzeugte Dokumente müssen geprüft und einem Konfigurations- und Versionsmanagement unterstellt werden, um schnell in der jeweils aktuellsten Version auffindbar zu sein. Definition und Verwendung einer eindeutigen Terminologie Soweit möglich, sollte sich an in der Wirtschaft verfügbare und standardisierte Verfahren gehalten werden, sowie eine unternehmensweit einheitliche Dokumentationsstruktur etabliert werden 5
6 Dokumentationskonzept Das Firmenkonzept ist im Normalfall eng verbunden mit dem sogenannten Geschäftsplan ( Business Plan ) und beschreibt dabei die Struktur des Unternehmens sowie die grundlegende Idee hinter dem Geschäftsbetrieb. Inhalt und Aufbau eines Firmenkonzepts unterliegen keinen strikten Vorgaben und daher ist es auch für diesen Leitfaden schwierig, konkrete Empfehlungen auf dieser abstrakten Ebene abzugeben. Um dieses Problem zu umgehen, werden wir nun etwas tiefer in die Bedeutung des Firmenkonzepts eintauchen und danach versuchen, die Einbettung der Dokumentation in den unternehmerischen Hintergedanken, den Geschäftsplan, zu zeigen. Wir werden uns nun im weiteren Verlauf dieses Abschnitts auf die wichtigsten Elemente, welche vermutlich in jedem Unternehmenskonzept Anwendung finden, beziehen und davon diejenigen betrachten, welche vom Dokumentationskonzept beeinflusst werden beziehungsweise dieses ihrerseits beeinflussen. Zu diesen gehören folgende Punkte: Das Management- oder Gründungsteam Die gewählte Unternehmensform Die Finanzplanung Management- oder Gründungsteam In diesem Bereich des Geschäftsplans werden die an der Gründung beteiligten Personen mit ihren jeweiligen Qualifikationen und, daraus folgend, ihren späteren Rollen im Unternehmen vorgestellt. Hierzu ist es notwendig, über die Verantwortlichkeiten dieser Rollen Bescheid zu wissen und da man Dokumentation immer sofort betreiben sollte, um das Wissen unverfälscht zu bewahren, sollte bereits hier feststehen, wer die Verantwortung für die ordnungsgemäße Dokumentation übernimmt. Abhängig von der Unternehmensgröße kann dies der Einzelunternehmer, der Sparten- oder der Abteilungsleiter sein. Dessen Aufgabe ist es dann, die ihm unterstehenden Personen auf Dokumentation sowie den sorgfältigen Umgang damit hinzuweisen. Der sorgsame Umgang mit Dokumenten wird leider sehr oft nur mangelhaft umgesetzt, da die Mitarbeiter nicht in ausreichendem Umfang über die Sensibilität der Informationen unterrichtet sind. Ein gutes Beispiel sind Dokumente, die aufgrund von Betriebsblindheit der Autoren nur mehr von sehr wenigen, direkt am Projekt beteiligten Personen verstanden werden können, da wichtige Passagen abstrahiert oder stark abgekürzt wurden. 6
7 Fallen die betreffenden Leute durch Krankheit, Kündigung oder andere Gründe aus, führt dies zu großen Problemen und daher ist die richtige Mitarbeiterbildung hin zu guter Dokumentationskultur essentieller Bestandteil guter Organisation. Die gewählte Unternehmensform Die Gründungsformen für Firmen sind vielfältig und meist auch in den unterschiedlichen Ländern durch andere gesetzliche Grundlagen nicht unmittelbar untereinander vergleichbar. Dennoch ist die Unternehmensform oftmals ein guter Indikator für die dahinterliegende Organisationsform und aus dieser lassen sich wiederum Empfehlungen für die Dokumentation ableiten. Es lässt sich leider keine exakte Korrelation zwischen Unternehmens- und Organisationform festlegen, daher beziehen wir uns nun nur mehr um die Organisationsformen, da diese international anwendbar sind. Wir werden uns weiter darauf beschränken, dass wir nur die Konsolidierungspunkte hervorheben, da der Fakt, dass jede Stelle auch selbst für die ordnungsgemäße Dokumentation im Sinne des Unternehmensprozesses verantwortlich ist, unberührt bleibt. Einlinienorganisation Jede Stelle ist hier maximal einer anderen Einheit untergeordnet. Kommunikation findet immer nur über den strikten Dienstweg statt und daher können die Kommunikationswege bei großen Unternehmen sehr lange sein. Gute Dokumentation kann hier dadurch erreicht werden, dass jede übergeordnete Hierarchiestufe die Dokumente der untergeordneten Stellen konsolidiert und diese danach wiederum in einer für alle Befugten zugänglichen Schnittstelle verfügbar macht. Ein konkretes Beispiel sind Abteilungen, die die Dokumente ihrer Mitarbeiter zentral verwalten und sie diesen auch wieder zentral zur Verfügung stellen. Mehrlinienorganisation Bei dieser Organisationsform können die einzelnen Arbeitsstellen auch in mehrere Dienstwege eingegliedert sein und sind somit mehreren direkt übergeordneten Hierarchiestufen gleichzeitig unterstellt. Eine Adaptierung ist die sogenannte Projektorganisation, bei der einzelne Mitarbeiter für ein Projekt aus dem eigentlichen Arbeitsprozess des Unternehmens ausgegliedert werden und dem Projektleiter unterstellt werden. Dennoch kann man hier problemlos dasselbe Vorgehen wie bei der Einlinienorganisation wählen, wobei hier in jeder Abteilung nur die zu diesem Unternehmensteil gehörigen Dokumente untergebracht werden, um die Struktur zu bewahren. 7
8 Für die Projektorganisation gelten nun etwas andere Regeln, da es für Projekte meist sehr sinnvoll ist, einen Dokumentationsbeauftragten zu ernennen, der die entstandenen Dokumente bereits innerhalb der Phasen konsolidiert und verwaltet. Matrixorganisation Die sogenannte Matrixorganisation ist sehr flexibel, da eine Stelle immer mit mindestens zwei übergeordneten Stellen in Verbindung steht. So ist eine Produktionsstelle für Produkt A direkt der Produktionsabteilung und der Abteilung für Produktgruppe A unterstellt. Da die im Betrieb entstehenden Dokumente somit nach unserem bisherigen Schema an zwei Stellen verfügbar sein sollten, kann es zu Problemen kommen, da irrtümlicherweise eventuell nur ein Exemplar aktualisiert wird oder sich bei der Konsolidierung an der nächsthöheren Leitungsstelle Widersprüche ergeben können. Eine Lösung für diese Probleme bietet das sogenannte Konfigurationsmanagement, welches bezogen auf die Dokumentation eines der wichtigsten Elemente im Unternehmensprozess ist. Mehr dazu im nächsten Kapitel. Die Finanzplanung Oftmals wird bei der Finanzplanung auf die Aufwände für Dokumentation vergessen. Dokumentation kostet aber sehr wohl Arbeitszeit der Mitarbeiter und muss daher entsprechend berücksichtigt werden. Es gilt hierbei, alle Aspekte zu beachten, die ebenfalls in den Geltungsbereich der Dokumentation fallen. Hierzu gehören nicht nur die Dokumente selbst, sondern auch alle Werkzeuge und Infrastrukturelemente wie die Software und die Server für das Konfigurationsmanagement sowie Hilfe-Datenbanken. Die Unternehmen können hierbei diese notwendigen Geräte, Programme und Maßnahmen in einer eigenen Kostenstelle abrechnen und die Kosten dadurch besser im Überblick behalten. Als Alternative bietet sich an, die Dokumentation zu den Gemeinkosten einer Kostenstelle zu rechnen, was einer eindeutigere Zuordnung erlaubt. Die erste Variante, welche Dokumentation als eigene Kostenstelle der Verwaltung betrachtet, erlaubt es, über die Zeit konkrete Erfahrungen über die Durchschnittskosten zu erhalten und ermöglicht daher eine vereinfachte Budgetierung. Die alternative Abrechnung als Gemeinkostenstelle bietet hingegen den Vorteil, dass die Kosten direkt und im richtigen Verhältnis einer Kostenstelle zugeordnet werden können. Welche Alternative schlussendlich gewählt wird, ist prinzipiell für ordnungsgemäße Dokumentation nicht wichtig, sondern es zählt nur, dass die Kosten für Dokumentation bereits von vornherein einkalkuliert werden und sie nicht als kostenlos betrachtet wird, da es ansonsten dazu kommen kann, dass gerade hier versucht wird, falsche Einsparungen vorzunehmen. 8
9 Weitere Richtlinien Abseits von diesen sehr allgemeinen Ratschlägen auf den vorangehenden Seiten dieses Abschnitts müssen noch einige weitere wichtige Überlegungen berücksichtigt werden, die allerdings stark von den Präferenzen im jeweiligen Unternehmen abhängen. Hierzu zählen Zuständigkeiten für die Veröffentlichung der Dokumente und einheitliche Werkzeuge, Formulare und Formatrichtlinien. Weiters sollte es eine einheitliche Regelung geben, wo die jeweiligen Dokumente zugänglich gemacht werden müssen, damit sich die Mitarbeiter darauf einstellen können. Abschließend ist noch anzumerken, dass auch auf die unterschiedlichen Bedürfnisse der einzelnen Stellen im Unternehmen eingegangen werden muss. Die jeweilige Dokumentation eines Artefakts muss für jeden erforderlichen Empfängerkreis lesbar sein und die für diese Organisationseinheit notwendigen Informationen beinhalten. Zum Beispiel benötigt ein Serveradministrator andere Dokumente und Daten als der Netzwerktechniker. Diese je nach Leser oftmals sehr unterschiedlichen Erwartungen an ein Dokument müssen bei den unternehmensspezifischen Überlegungen zur Dokumentation immer berücksichtigt werden. Als Resultat all dieser besprochenen Punkte und spezifischen Entscheidungen erhalten wir den unternehmensinternen Workflow, der die fixierten Dokumentationsrichtlinien umsetzt. Document Management / Workflow Das Document Management umfasst die Verwaltung von elektronischen Dokumenten, dabei sind auch vormals schriftliche Dokumente gemeint. Im Laufe der Zeit sind viele verschiedene Tools auf dem Markt gelangt, die diesem Teil der Dokumentation unterstützen sollen. Ein sehr großer Teil der Software ist Open Source, was es auch kleineren Unternehmen ermöglicht, eine ordentlichen Verwaltung zu organisieren. Dabei ist jedoch zubeachten, dass es hier zu sehr unterschiedlichen Funktionsumfängen kommen kann, der davon abhängt, wie viele Dokumente produziert werden und wieviele Mitarbeiter Zugang zu diesen Dokumenten haben. Folgende Kernfunktionalitäten habe sich bei der Demonstration einiger Tools ergeben: 1. Erstellen eines neuen Dokuments Hochladen eines vorhandenen PDFs oder eines anderen Formates, sowie das direkte Verfassen eines neuen Dokuments innerhalb des Verwaltungssystems, sofern möglich. 2. Eingabe der Metadaten Einstellungen zu Autor/Benutzeridentität, Titel, Schlüsselwörtern für die Suche, Gültigkeitsdauer des Dokuments oder auch optional ein Datum für die Selbstvernichtung. 9
10 3. Speicherung / Verteilung Sicherung des Dokuments und Verteilung der Kopien auf andere Datenträger und Server innerhalb des Unternehmens. Bei öffentlichen Dokumenten auch deren Aushang an den entsprechenden Stellen. 4. Berechtigungen setzen Festlegung der Rechte, welche Gruppen/Organisationseinheiten für die betreffenden Artefakte der Dokumentation Lese- oder gegebenenfalls auch einen Änderungszugriff haben. 5. Reviews Kritische Dokumente sollten von anderen Mitarbeitern noch einmal nachkontrolliert werden, bevor sie im ganzen Unternehmen zugänglich werden. Dabei ist wichtig, dass der Autor die Änderungen nachvollziehen kann. Deswegen haben viele Systeme eine eingebaute Versionierungs- und Benachrichtigungsfunktionalität und diese sollte auch optimal konfiguriert und genutzt werden. 6. Veröffentlichung Bei der Veröffentlichung eines neuen Dokuments werden oft Nachrichten an Benutzergruppen, für welche die neuen Schriftstücke von Interesse sein könnten, verschickt. Das Dokument wird kann gegen Änderungen geschützt, und Vorschläge und Anmerkungen können von den Benutzern angefügt werden. 7. Suche Bei zunehmender Anzahl von Dokumenten ist eine ordentliche Gliederung sehr wichtig. Sollte diese nicht mehr ausreichen, um ein bestimmtes Dokument zu finden, haben viele Tools eine eingebaute Volltextsuche, falls das Dokument nicht ausreichend beschlagwortet sein sollte. 8. Archivierung Dokumente die nicht mehr benötigt werden, aber gleichzeitig auch nicht gelöscht werden sollen, werden üblicherweise archiviert. Dabei verschwinden sie aus der Dokumentenstruktur und können nur noch über einen speziellen Zugang erreicht werden. 10
11 Für viele der einzelnen Funktionen die im Dokumenten-Management-Tool implementiert sind, gibt es Standards, denen es zu entsprechen gilt, um die Kompatibilität zu anderen Systemen herzustellen, denn wenn das Unternehmen wächst und die Anforderungen an das Systems steigen, bis sie nicht mehr ausreichend bedient werden können, kann dies enormen Aufwand erzeugen. Ein sorgsamer und korrekter Umgang mit den Verwaltungssystemen für die Dokumentation ist daher das Um und Auf für eine langfristige Konkurrenzfähigkeit. Einige der wichtigsten Standards, die beachtet werden sollten sind die folgenden: ISO Document management Portable document format ISO Document management Business process baselining and analysis ISO 2709 Information and documentation Format for information exchange ISO Information and documentation The Dublin Core metadata element set ISO Information and documentation Records management ISO Information and documentation A reference ontology for the interchange of cultural heritage information ISO Information and documentation Information retrieval Application service definition and protocol specification 11
12 Konfigurationsmanagement Das Konfigurationsmanagement regelt die Aufgaben zur Verwaltung aller Hilfsmittel und Ergebnisse, die beim Ausführen der Geschäftstätigkeit anfallen. Es ist vermutlich eines der wichtigsten Elemente bei Projekten aber auch bei unternehmensglobalen Dokumenten ist die Verwaltung enorm wichtig zur Qualitätssicherung. Aufgrund dieser Wichtigkeit sollten Unternehmen jeder Größenordnung sowohl ein globales als auch für Projekte jeder Art ein internes Konfigurationsmanagement betreiben. Zu den Eckpunkten, die eingebunden werden müssen, gehören die folgenden Punkte: Projekt-, Produkt und Qualitätsmanagement Test, Integration und Releasemanagement Entwicklungs- und Diagnoseergebnisse Obwohl auch diese drei Punkte bereits sehr genau dokumentiert werden müssen, bildet der vierte Punkt, die Wartungskontrolle (Änderungsmanagement) das wichtige Rückgrat der Dokumentationsstruktur im Unternehmen: Jede Änderung an beliebigen Konfigurationsobjekten MUSS dokumentiert werden. Um dies erfolgreich und überprüfbar erreichen zu können, sollte ein strukturiertes Vorgehen eingehalten werden. Im nächsten Absatz bieten wir daher eine entsprechende Checkliste, die sich für diesen Zweck gut eignet. Vorgangsweise für das Konfigurationsmanagement (CM) 1) Methodik definieren Dient zur Festlegung der erwarteten Ergebnisse. 2) Feststellen der Aufgaben des Konfigurationsmanagements 3) Festlegen geeigneter Verfahren und Regelungen zur Durchführung 4) Auswahl und Adaption geeigneter Werkzeuge (CM ist bei großen Projekten ohne CM-Tool nicht sinnvoll durchzuführen) 5) Feinabstimmung der Verfahren und Regelung an die werkzeugbedingten Erfordernisse 6) Dokumentation im CM-Plan 12
13 Entsprechen der getroffenen Entscheidungen müssen anschließend Regelungen und die genauen Verfahren festgelegt werden. Dazu gehören sowohl die Vorgehensweisen bei nachträglichen Änderungen als auch Zugangsregelungen und Verantwortlichkeiten für diese Modifikationen. Ebenfalls im Konfigurationsmanagement abgelegt werden die einheitlichen Bezeichnungsschemata und Objektgruppen. Es darf natürlich nicht vergessen werden, auch das Konfigurationsmanagement an sich zu dokumentieren, da es immer bestmöglich wartbar und betriebsfähig sein sollte, um sich der Unternehmensdynamik anpassen zu können. Es bietet sich zusätzlich an, dem Management-Werkzeug einen sogenannten Single Point of Contact vorzuschalten. Dies bezeichnet den Umstand, dass jede Stelle im Unternehmen exakt weiß, an welchen Anlaufpunkt sie sich im Falle der Generierung eines neuen Dokumentationsartefakts wenden kann/muss. Dieser Anlaufpunkt könnte das Konfigurationsmanagement-System direkt sein oder auch ein eigens für diesen Zweck ernannter Verantwortlicher. 13
14 Dokumentationsstruktur Namenskonvention Nehmen wir an, wir haben ein großes Netzwerk und viele Server mit unterschiedliches Services zu verwalten. Nun ist der Sinn der Dokumentation den Aufbau der IT-Infrastruktur schriftlich festzuhalten, dabei stoßen wir auf ein Problem. Wie benennt man die Geräte, damit auch andere Mitarbeiter darunter etwas versteht. Dieses Problem mag trivial erscheinen, doch gibt es viele unterschiedliche Aspekte die man bei der Festlegung einer Namenskonvention beachten sollte. Dieser Abschnitt behandelt diese Problematik und zeigt die verschiedenen Sichtweisen der Namensgebung. Wenn wir zum Beispiel einen Server benennen wollen gibt es mehrere Eigenschaften die wir in den Namen integrieren könnten, wie die Art des Services den dieser bereitstellt oder seinen Standort. Auch könnte das aktuelle Betriebssystem und die Version für den Administrator interessant sein. Diese Attribute sind mehr oder weniger dazu geeignet einen Server zu identifizieren. Stellen wir uns vor, dass wir mehrere hundert Server zu betreuen haben, ist es dann wirklich sinnvoll das Betriebssystem im Namen zu haben. Sollten wir jemals auf die Idee kommen dieses zu wechseln oder ein Update zu machen, hätten wir einen sehr hohen Aufwand alle Server umzubenennen. Die andere Möglichkeit wäre die Namen zu belassen, was wiederum zu Verwirrung führen könnte. Auch die Services sind nicht immer eine optimale Identifizierungsmöglichkeit für den Server, denn oft laufen mehrere Services auf einer Maschine und müssen nicht unbedingt eine Ähnlichkeit miteinander haben. Zum Beispiel ein FTP-Server der gleichzeitig auch noch die Sicherungskopien erstellt, oder häufig ist DHCP und DNS auf einem Server installiert, wodurch es schwierig wird, dies im Servernamen auszudrücken. Zudem besteht die selbe Problematik wie bei dem Betriebssystemen. Sollte man ein zusätzliches Service installieren, muss sich auch der Name ändern. Eine weitere identifizierende Eigenschaft wäre der Ort des Gerätes. Dieser ändert sich selten und kann sehr nützlich sein, sollte es notwendig werden in physikalischen Kontakt zu treten. Dabei sollte beachtet werden, dass die Positionsangabe auch wirklich eindeutig ist. Bei der Benennung können alle möglichen Ortsangaben verwendet werden, wie zum Beispiel Land, Staat, Stadt, Straße, Stockwerk, Raum, Reihe, Spalte, etc. Wie genau der Ort des Servers beschrieben werden muss, ist natürlich von der Situation abhängig. Sehr wichtig sind diese Angaben für Drucker, damit die Benutzer wissen, wo sie ihre Dokumente abholen können. Für einen Administrator ist es wichtig zu wissen, um welche Art von Gerät es sich handelt. In einem mittelgroßen Unternehmen gibt es eine Vielzahl von unterschiedlichen Geräten, wie Servers, Workstations, Drucker, Router, Laptops, Tablets und viele mehr. Eine Konvention könnte sein, dass alle Server mit S anfangen und alle Workstations mit W usw. Dies ermöglicht das Inventar der IT-Infrastruktur auf Listen nach Typ zu sortieren. Diese 14
15 Konvention hat sich in der Praxis bewährt. Bei Druckern könnte man auch noch die Art des Druckers in den Namen kodieren. Für die Benutzer wäre es zum Beispiel interessant, ob es sich um einen Tintenstrahldrucker oder um einen Laserdrucker handelt. Wenn es nicht möglich ist einen systematischen Namen zu finden, sollte man vielleicht einen Fantasienamen verwenden. Dieser kann alle mögliche sein, Ortschaften, Insel, Personen, etc. Jedoch kann nun niemand mehr Informationen aus dem Namen ableiten. Weitere Anforderungen an die Namenskonvention sind: Maximale Länge, diese sollte nicht all zu hoch sein, um den Namen einfach telefonisch mitteilen zu können, ohne dass es zu Missverständnissen mit dem Gegenüber kommt. Auch könnte es zu Problemen kommen, wenn andere Systeme gewissenlängenbeschränkungen aufweisen. Minimale Länge, oft gibt es Probleme wenn eine identifizierender Name zu kurz ist, daher sollte auf eine angemessene Anzahl von Zeichen geachtet werden. Keine Sonderzeichen, diese Beschränkung soll die Kompatibilität mit anderen Systemen gewährleisten, wenn man sich nicht in einem homogenen Umfeld befindet. Leicht zu merken, wenn der Name so kryptisch ist, dass niemand ihn sich merken kann, dann erfüllt dieser nicht seinen Zweck. Nicht zu viel preisgeben, sollte der Name zu suggestiv sein, kann dies zu einem Sicherheitsproblem werden. Alle Geräte die nach Außenhin aufscheinen sind potenzielle Angriffsziele. Ein Name kann sehr viel über die dahinterliegende Infrastruktur aussagen, daher sollte man vielleicht nicht seine Firewall genauso taufen. Diese Anforderung steht im Konflikt mit der Memorierbarkeit. Diagramme Ein Netzwerk zu zeichenen ist keine einfache Angelegenheit. Wenn man ein bisschen im Internet nach Diagrammen suchen, wird man sehr bald feststellen, dass es keine Regeln oder Standards gibt wie man ein solches zeichnet. Die Spannweite geht von sehr farbenfroh und extrem detailierten Icons zu simplen schwarzen Rechtecken mit Beschriftung. Hierbei gehen die Meinungen der Administratoren auseinander. Grundsätzlich kann man sagen, dass die Zielgruppe für die das Diagramm bestimmt ist, über das Aussehen entscheidet. Wenn das Diagramm dem Firmenchef vorgelegt werden soll, dann sollte man doch ein bisschen mehr auf die Ästhetik achten, als wenn es für die netzwerkversierten IT-Mitarbeiter benötigt. Bevor man ein Diagramm zeichnet, sollte man sich im klaren sein, wer die Zielgruppe ist und wofür es benötigt wird. Das Hauptziel sollte immer sein, dass man einen Übersicht über Aspekte oder die gesamte Infrastruktur bekommt. Je mehr Informationen man in das Diagramme packt, desto mehr verliert es an Übersichtlichkeit. Daher macht es Sinn große Netzwerke in mehreren Diagrammen, die jeweils eine andere Schicht darstellen aufzugliedern. 15
16 Layer 1 Auf dieser Ebene interessieren uns keine Router, VLANs oder andere Services der höheren Schichten. Ziel dieses Diagramms soll sein, dass der Betrachter einen Überblick über die tatsächliche Verkabelung bekommt. Die Darstellung sollte die räumliche Komponente, wie Standorte und Gebäude, so wie die Technologie der physikalischen Übertragung. Wenn man ein sehr großes Netzwerk hat, kann man für jeden Standort ein eigenes Diagramm erstellen, welches nur einen Gebäudeplan enthält. Diese Sicht ist vorallen für Techniker interessant, welche neue Leitungen legen müssen, oder um Komponenten zu tauschen, daher sollte auch das Verkabelungslayout möglichst realitätsnah abgebildet werden. Auch ist es wichtig zu wissen wo sich die Netzwerkstecker befinden und mit welchem Kabel diese verbunden sind, dabei sollte auch die Art des Kabels (Glasfaser oder Kupfer) sowie dessen Kategorie ersichtlich sein. Um die Relevanz räumlicher Komponenten besser hervorzuheben, empfielt es sich das gesamte Diagramm isometrisch darzustellen. Natürlich muss man dabei berücksichtigen das der Aufwand im vernünftigen Rahmen bleibt. Layer 2 In diesem Diagramm befinden, sich alle Geräte der Datenzugriffschicht, vorallem Switches. Interessant ist hier natürlich wie die Switches miteinander verbunden sind und an welchen Ports. Das ganze kann man mit dem Labeling der Kabelenden kombinieren, damit ist sofort klar mit welchem anderen Endgerät das Kabel verbunden ist. Hier hilft das Diagramm einen Überblick über das Netzwerk zuerhalten, wenn man sich gerade ein bestimmtes Gerät im Netzwerk betrachtet. Zusätzlich können noch der Medientyp und die Bandbreiten auf dem Diagram dargestellt werden. Für diese Ansicht gibt es leider keine Empfehlungen aus der Praxis, da sie nur sehr selten in Verwendung ist und meist mit dem Layer 3 Diagramm kombiniert wird. Layer 3 In dieser Schicht wird die logische Gruppierung des Netzwerks dargestellt. Die Hauptelemente werden Router, Server und Workstations sein. Diese werden in Subnetze oder VLANs von einander getrennt. Wichtigste Informationen sind hierbei die IP-Addressen und auch die Addressräume der Subnetze. Auf eine räumliche Korrektheit kann auf dieser Ebene verzichtet werden, stattdesen sollen die Gruppierungen hervorgehoben werden. Dies ist vermutlich die häufigste anzutreffende Art von Diagramm. Bei der Entscheidung für die Zeichensoftware sollte man sich folgende Gedanken machen. Will man das gesamte Netzwerk händisch zeichnen, oder ist es effizienter das Diagramm generieren zu lassen. Es gibt Software unterschiedlicher Güte die diese Aufgabe erledigen. Hat man eine solche zur Verfügung, sollte man beachten, dass das Zeichenprogramm entweder über eine Schnittstelle für einen Import verfügt oder es so ein einfaches Format 16
17 ist, dass man es selbst mit geringem Programmieraufwand generieren kann. Viele Programme enthalten eine solche Network-Discovery-Funktion. Diese kann sich als nützlich erweisen, wenn man es mit einem sich ständig veränderten Netzwerk zu tun hat, dabei würden sich die Kosten für die Anschaffung relativ schnell amortisieren. Die Graphik zeigt, dass man noch beliebig viele Schichten darstellen kann, doch für die meisten Fälle werden zwei Schichten reichen. Fallstricke Jedes noch so ausführliche Netzwerkdiagramm kann nicht alle notwendigen Informationen enthalten, darum ist es wichtig neben dem Diagramm zusätzliche Dokumente zu erstellen. Diese sollen Kontaktdaten des Supports für die Geräte enthalten, aber den Zeitpunkt bei dem die Garantie ausläuft. Weiter wichtige Informationen wäre nicht zuletzt, warum das Netzwerk so aussieht, wie es gerade aussieht. Damit soll vermieden werden, dass neue Mitarbeiter einzelne Konfigurationen ändern und so alte Probleme wieder auftauchen. 17
18 Überprüfungsmechanismen Netzwerkmanagement Nach erfolgreichem Aufbau eines funktionierenden Netzwerkes fehlt oft die Übersicht, was in diesem Netz vor sich geht. Das bestehende Netz muss allerdings auch im laufenden Betrieb überwacht und kontrolliert werden können. Dazu müssen die Überprüfungsmechanismen schon in der Planung des Netzwerkes berücksichtigt werden, sodass sie später nicht mehr nachträglich in das schon bestehende Netzwerk integriert werden müssen, was zu einem beträchtlichen Mehraufwand führen kann. Im laufenden Betrieb müssen regelmäßige Kontrollen durchgeführt werden, die erstens, eine präventive Früherkennung von Problemen und Störungen ermöglichen, sowie zweitens, eine reaktive Eliminierung von Fehlerquellen unterstützen. Allerdings wird die Dokumentation der eingesetzten Sicherheitskonzepte in diesem Bereich oft unterschätzt bzw. ignoriert oder vergessen. In den allermeisten Fällen behindern Störungen im Netzwerk den Ablauf der Geschäftsprozesse massiv und kosten Zeit, Geld und Nerven. Die Dokumentation der Überprüfungsmechanismen sollte deshalb nicht unterschätzt werden und die Belohnung bei gewissenhafter Kontrolle und Dokumentation des Netzwerkes besteht meistens in einer hohen Systemverfügbarkeit. Allerdings ist es schwierig einzugrenzen, was dokumentiert werden sollte. Als Grundsatz bei Outsourcing von IT-Monitoring gilt allerdings: Es muss in den SLAs 1 festgehalten werden. Wenn das Unternehmen selbst die Verantwortung über die Monitoring Prozesse übernimmt, sollte es allerdings ebenso formal festgehalten werden, damit die Dokumente auch wirklich erzeugt und es Verantwortliche und Schnittstellen für die Artefakte 2 gibt. Die nächsten Kapitel fassen die Grundbegriffe für Netzwerküberprüfung und Überprüfungsmechanismen zusammen, und sind im Wesentlichen aus den Quellenangaben zusammengefasst. 1 Service Level Agreements 2 Artefakt ist in der IT ein Überbegriff für wesentliche Informationsbestände, Softwaresysteme, Architekturen, Modelle, Sprachen und Methoden. 18
19 FCAPS-Modell Von der ISO 3 wurde das FCAPS-Modell entwickelt, welches einen einheitlichen Standard für die funktionalen Überwachungsmechanismen des Netzwerkmanagements beschreibt: (F) Fault Management (C) Configuration Management (A) Accounting Management (P) Performance Management (S) Security Management Das FCAPS Model beschreibt die Eckpunkte des heutigen Netzmanagements und wird in den folgenden Abschnitten erklärt. Fault Management Das Fault Management definiert wie Fehler im Netzwerk erkannt, isoliert, protokolliert und auch behoben werden können. Der Begriff Isolierung von Fehler sollte nicht missverstanden werden, da nicht gemeint ist, dass ein Teil des Netzes einfach abzutrennen ist, sondern deckt die Analyse der Ausfallsursache von mehreren Komponenten ab. Die allgemeine Bezeichnung lautet root cause analysis, wobei die zugrundeliegende Ursache eines Netzwerkausfalls festgestellt werden soll. Configuration Management Configuration Management beschäftigt sich mit der Konfiguration von Netzwerkkomponenten und wie Änderungen einzelner Parameter über das Netz (zentral) erkannt werden können. Generell beinhaltet das Configuration Management folgende Aufgaben Zentrale Zusammenführung von Parametern der Netzkomponenten Konfiguration der Netzwerkkomponenten von einer zentralen Stelle aus Änderungsmanagement des Netzwerkes, d.h. sämtliches Monitoring im Bereich von erkennen von (beabsichtigten und unbeabsichtigten) Änderungen Accounting Management Accounting Management beschäftigt sich mit der Analyse des Netzwerks und stellt Statistiken und Datenblätter von den Netzwerkressourcen bereit. Diese dienen der Abrechnung von Kosten oder als Beleg für die Auslastung eines Netzes vor dem Management, um beispielsweise verbrauchte Ressourcen rechtfertigen zu können. Performance Management Ähnlich wie das Accounting Management beschäftigt sich das Performance Management mit der Analyse von Netzwerken. Das Ziel von Performance Management ist allerdings die Leistungsdaten eines Netzwerks zu sammeln und für die Netzwerkmanager in geeigneter Form aufzuarbeiten. Mithilfe dieser entstehenden Dokumentationen kann das Netzwerk auf den Bedarf des Verbrauchers abgestimmt werden und auch Daten über die Zuverlässigkeit des Netzes und etwaige Probleme liefern. 3 Internationale Organisation für Normung - Internationale Vereinigung von Normungsorganisationen. 19
20 Security Management Die Aufgaben des Security Managements besteht in der Identifikation von etwaigen Risiken aller Art im Netzwerk, die präventiven Absicherung von diesen und der postaktiven Bewältigung dieser Risiken. Netzwerk Monitoring Der Begriff Monitoring umfasst sämtliche Arten der systematischen Protokollierung, Beobachtung oder Überwachung eines Netzwerkes. Dabei sollen wenn möglich sämtliche Komponenten des Netzwerkes umfasst werden. Generell umfasst dieses Konzept sämtliche Komponenten in Hardware und Software bzw. Diensten. Eines der bekanntesten Netzwerk Protokolle für Monitoring Zwecke ist das Simple Network Management Protocol (SNMP), welches im folgenden Abschnitt erklärt wird. Simple Network Managment Protocol Das SNMP gilt als Standard um Netzwerkelemente von einer zentralen Stelle aus überwachen und steuern zu können. Das Protokoll regelt dabei die Kommunikation zwischen den zu überwachenden Geräten und der zentralen Überwachungsstation. SNMP wurde von der IETF 4 entwickelt und beschreibt im Wesentlichen den Aufbau der Datenpakete, die über das Netz gesendet werden um Informationen zu beschaffen und den eigentlichen Kommunikationsablauf zwischen den Geräten. Der große Vorteil von SNMP ist, dass jedes netzwerkfähige Gerät in das Monitoring per SNMP aufgenommen werden kann. Es ist außerdem durch seine Modularität auch nicht auf das Netzwerkprotokoll IP als Kommunikationsprotokoll angewiesen, sondern es gibt auch Versionen für IPX 5 oder AppleTalk 6. Die Funktionsweise von SNMP SNMP funktioniert über sogenannte Agenten, also Programme die auf den zu überwachenden Geräten laufen. Diese Programme können den Status des Gerätes feststellen, Parameter messen und auch selbst Einstellungen vornehmen und Aktionen auslösen. Mithilfe des Protokolls selbst ist es möglich, dass die zentrale Monitoring Station mit den einzelnen Agenten kommunizieren kann. Allerdings kann SNMP nicht selbst definieren, welche Werte eine Netzwerkkomponente liefern soll, sondern jede Komponente muss selbst je nach Art eigene Werte definieren. Diese Werte werden dann auch Managed Objects genannt und werden mithilfe von einer Management Information Base ( MIB ) beschrieben. Das heißt für jede Komponentenart und somit auch für jede individuelle Komponente, kann der Manager bestimmen welche Werte von der Komponente geliefert werden sollen und verändert werden können. Jedoch kann zum Beispiel nicht ein Switch die Auskunft liefern, wie viel Papier noch in einem Netzwerkdrucker zur Verfügung steht, diese Information kann nur das Gerät selbst liefern. Somit hängen die lieferbaren Informationen mit der Art der Komponenten zusammen. Die MIB wird im nächsten Kapitel genauer beschrieben. 4 Internet Engineering Task Force Eine Organisation für die technische Weiterentwicklung des Internets. 5 Internetwork Packet exchange ein von Novell entwickeltes Netzwerkprotokoll. 6 Eine Gruppe von Netzwerkprotokollen, welches für den einfachen Zugang zu gemeinsamen Ressourcen entwickelt wurde. AppleTalk ist von Apple patentiert und geschützt. 20
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrManagement mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration
Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrProjektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:
Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrDokumentation von Ük Modul 302
Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrLC-Ne s-letter. Neuerungen bei LIFTCALC
Neuerungen bei LIFTCALC Mit diesem Newsletter wollen wir Sie über wichtige Punkte informieren, die sich seit der letzten Info vom Dezember letzten Jahres ergeben haben. Seit der KW19 ist bei einigen ausgewählten
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrÜbung: Netzwerkmanagement mit SNMP
Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik
MehrDu hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.
Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich
Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrSkriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008
Skriptenverkauf Datenmodell Lars Trebing, 4. Juli 2008 Überblick Verkaufsvorgang Verkaufter Bestand Ärger Nummer Verkaufsvorgang Nummer Lagerplatz Abschlußzeitpunkt primär (ja, nein) Text Verkäufer Kunde
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrLeitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH
Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrKurzeinführung Excel2App. Version 1.0.0
Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrIAWWeb PDFManager. - Kurzanleitung -
IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die
Mehr