Network Engineering. Dokumentationsleitfaden. Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Network Engineering. Dokumentationsleitfaden. Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation"

Transkript

1 Network Engineering Dokumentationsleitfaden Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation WS

2 Inhaltsverzeichnis Einleitung... 3 Ziele der Dokumentation... 4 Produktbeobachtung... 4 Rückverfolgbarkeit... 4 Reproduzierbarkeit... 4 Erweiterbarkeit... 4 Voraussetzungen... 5 Dokumentationskonzept... 6 Management- oder Gründungsteam... 6 Die gewählte Unternehmensform... 7 Einlinienorganisation... 7 Mehrlinienorganisation... 7 Matrixorganisation... 8 Die Finanzplanung... 8 Weitere Richtlinien... 9 Document Management / Workflow... 9 Konfigurationsmanagement Vorgangsweise für das Konfigurationsmanagement (CM) Dokumentationsstruktur Namenskonvention Diagramme Fallstricke Überprüfungsmechanismen Netzwerkmanagement FCAPS-Modell Netzwerk Monitoring Dokumentation von Überprüfungsmechanismen Planung Durchführung Sicherheit Integrität Vertraulichkeit Authentizität Verfügbarkeit Quellen

3 Einleitung Vernünftig durchgeführte Dokumentation ist nicht nur das spontane Produzieren von Text zur Beschreibung von Dingen und zugehörigen Sachverhalten. Sie erfordert ebenso Planung und Kontrolle. Die ordnungsgemäße Dokumentation wird im betrieblichen Umfeld oft zu wenig beachtet. und erst im Falle von Problemen wird deren Fehlen beziehungsweise deren mangelhafte Umsetzung bemängelt. In Zeiten von zunehmender Konkurrenz wird es immer notwendiger, auf Störfälle schnell und vor allem gezielt reagieren zu können. Der Ausfall einer Netzwerkverbindung innerhalb eines kritischen Unternehmensbereichs kann selbst bei sehr kurzer Auftrittsdauer enorme Umsatz- und Reputationseinbußen bedeuten und durch die verglichen mit der Zeit vor zwanzig Jahren erhöhte Mitarbeiterfluktuation sollte man sich nicht darauf verlassen, dass es immer einen Mitarbeiter gibt, der alle Zusammenhänge kennt. Diese Gefahr tritt hierbei insbesondere bei kleinen Firmen sehr oft in Erscheinung. Ein Beispiel wäre, dass der einzige Netzwerkadministrator von einer Fremdfirma abgeworben wird und die Konfiguration für einen neuen Mitarbeiter nicht auf Anhieb zu durchschauen ist. Dieses Dokument soll daher Verantwortliche und Mitarbeiter von Unternehmen jeder Größenordnung dabei unterstützen, den Prozess der Dokumentation für die vielfältigen Aufgabenbereiche und diversen Abteilungen eines Unternehmens planen, durchführen und zudem auch effektiv kontrollieren zu können. Um diese Ziele optimal erreichen zu können, werden im Verlauf des Dokuments die wichtigsten Punkte des Dokumentationsprozesses besprochen und für jeden dieser Punkte wird danach eine Empfehlung gegeben, wie man diesen Aspekt abhängig von der jeweiligen Unternehmensgröße umsetzen könnte. 3

4 Ziele der Dokumentation Die Dokumentation eines Datennetzes dient der Verteilung von Informationen und Anweisungen bestimmter Personengruppen, der Produktbeobachtung, der Rückverfolgbarkeit, Reproduzierbarkeit, sowie möglicher Behebung auftretender Fehler. Leichte Erweiterbarkeit des Systems und Einschulung neuer Mitarbeiter sind außerdem zentrale Punkte einer guten Dokumentationsarbeit. Produktbeobachtung Hierbei sind vorallem Informationen darüber zu verarbeiten, in welcher Weise das System genutzt wird, welche Veränderungen es im Verlauf seines Lebenszyklus durchschreitet bzw. welche Auswirkungen diese Änderungen auf das Gesamtverhalten nehmen. Vorbeugend kann dieses Wissen für die Verhinderung ungewünschter oder missbräuchlicher Verwendung des Systems genutzt, sowie zur Entwicklung von Gegenmaßnahmen verwendet werden. Rückverfolgbarkeit Vorallem bei immer komplexer werdenden Produkten wie Datennetzen ist eine gute Rückverfolgbarkeit unverzichtbar. Einerseits soll sie Redundanzen innerhalb der Anforderungen aufzeigen und helfen diese zu mindern, andererseits ist sie ein unabdingbares Tool für die Lokalisierung von Fehlern. Ein weiterer Aspekt der Rückverfolgbarkeit ist, dass sie Einblicke in mögliche indirekte Folgen von Änderungen des Systems ermöglicht. Reproduzierbarkeit Im Fehlerfall ist eine möglichst genau Abfolge der, zu diesem Fehlverhalten führenden, Abläufen ein wesentliches Hilfsmittel für die Beseitigung dieser. Erweiterbarkeit Um die Erweiterbarkeit eines Systemes zu unterstützen, muss die Dokumentation selbst aktuell gehalten werden (mittels des Konfigurationsmanagments) und den Erweiterungsprozess in sich vorantreiben und gliedern. 4

5 Voraussetzungen Dokumentieren ist als andauernde Aufgabe zu verstehen, die bereits in der Planungsphase beachtet werden muss. Nachträgliche oder schlecht geplante Dokumentation kann erhebliche Nachteile für die Effizienz und Verfügbarkeit eines Systems im Fehlerfall bedeuten. Des Weiteren müssen die exakten Anforderungen für die Dokumentation sowie ein endverantwortlicher Dokumentationsbeauftragter festgelegt werden. Damit die Dokumentation ihrem Verwendungszweck gerecht werden kann, muss sie vor allem zielgruppenorientiert erstellt und verteilt werden und dadurch für diese Gruppen allgemein verständlich sein. Konsistenz Jegliche erzeugte Dokumente müssen geprüft und einem Konfigurations- und Versionsmanagement unterstellt werden, um schnell in der jeweils aktuellsten Version auffindbar zu sein. Definition und Verwendung einer eindeutigen Terminologie Soweit möglich, sollte sich an in der Wirtschaft verfügbare und standardisierte Verfahren gehalten werden, sowie eine unternehmensweit einheitliche Dokumentationsstruktur etabliert werden 5

6 Dokumentationskonzept Das Firmenkonzept ist im Normalfall eng verbunden mit dem sogenannten Geschäftsplan ( Business Plan ) und beschreibt dabei die Struktur des Unternehmens sowie die grundlegende Idee hinter dem Geschäftsbetrieb. Inhalt und Aufbau eines Firmenkonzepts unterliegen keinen strikten Vorgaben und daher ist es auch für diesen Leitfaden schwierig, konkrete Empfehlungen auf dieser abstrakten Ebene abzugeben. Um dieses Problem zu umgehen, werden wir nun etwas tiefer in die Bedeutung des Firmenkonzepts eintauchen und danach versuchen, die Einbettung der Dokumentation in den unternehmerischen Hintergedanken, den Geschäftsplan, zu zeigen. Wir werden uns nun im weiteren Verlauf dieses Abschnitts auf die wichtigsten Elemente, welche vermutlich in jedem Unternehmenskonzept Anwendung finden, beziehen und davon diejenigen betrachten, welche vom Dokumentationskonzept beeinflusst werden beziehungsweise dieses ihrerseits beeinflussen. Zu diesen gehören folgende Punkte: Das Management- oder Gründungsteam Die gewählte Unternehmensform Die Finanzplanung Management- oder Gründungsteam In diesem Bereich des Geschäftsplans werden die an der Gründung beteiligten Personen mit ihren jeweiligen Qualifikationen und, daraus folgend, ihren späteren Rollen im Unternehmen vorgestellt. Hierzu ist es notwendig, über die Verantwortlichkeiten dieser Rollen Bescheid zu wissen und da man Dokumentation immer sofort betreiben sollte, um das Wissen unverfälscht zu bewahren, sollte bereits hier feststehen, wer die Verantwortung für die ordnungsgemäße Dokumentation übernimmt. Abhängig von der Unternehmensgröße kann dies der Einzelunternehmer, der Sparten- oder der Abteilungsleiter sein. Dessen Aufgabe ist es dann, die ihm unterstehenden Personen auf Dokumentation sowie den sorgfältigen Umgang damit hinzuweisen. Der sorgsame Umgang mit Dokumenten wird leider sehr oft nur mangelhaft umgesetzt, da die Mitarbeiter nicht in ausreichendem Umfang über die Sensibilität der Informationen unterrichtet sind. Ein gutes Beispiel sind Dokumente, die aufgrund von Betriebsblindheit der Autoren nur mehr von sehr wenigen, direkt am Projekt beteiligten Personen verstanden werden können, da wichtige Passagen abstrahiert oder stark abgekürzt wurden. 6

7 Fallen die betreffenden Leute durch Krankheit, Kündigung oder andere Gründe aus, führt dies zu großen Problemen und daher ist die richtige Mitarbeiterbildung hin zu guter Dokumentationskultur essentieller Bestandteil guter Organisation. Die gewählte Unternehmensform Die Gründungsformen für Firmen sind vielfältig und meist auch in den unterschiedlichen Ländern durch andere gesetzliche Grundlagen nicht unmittelbar untereinander vergleichbar. Dennoch ist die Unternehmensform oftmals ein guter Indikator für die dahinterliegende Organisationsform und aus dieser lassen sich wiederum Empfehlungen für die Dokumentation ableiten. Es lässt sich leider keine exakte Korrelation zwischen Unternehmens- und Organisationform festlegen, daher beziehen wir uns nun nur mehr um die Organisationsformen, da diese international anwendbar sind. Wir werden uns weiter darauf beschränken, dass wir nur die Konsolidierungspunkte hervorheben, da der Fakt, dass jede Stelle auch selbst für die ordnungsgemäße Dokumentation im Sinne des Unternehmensprozesses verantwortlich ist, unberührt bleibt. Einlinienorganisation Jede Stelle ist hier maximal einer anderen Einheit untergeordnet. Kommunikation findet immer nur über den strikten Dienstweg statt und daher können die Kommunikationswege bei großen Unternehmen sehr lange sein. Gute Dokumentation kann hier dadurch erreicht werden, dass jede übergeordnete Hierarchiestufe die Dokumente der untergeordneten Stellen konsolidiert und diese danach wiederum in einer für alle Befugten zugänglichen Schnittstelle verfügbar macht. Ein konkretes Beispiel sind Abteilungen, die die Dokumente ihrer Mitarbeiter zentral verwalten und sie diesen auch wieder zentral zur Verfügung stellen. Mehrlinienorganisation Bei dieser Organisationsform können die einzelnen Arbeitsstellen auch in mehrere Dienstwege eingegliedert sein und sind somit mehreren direkt übergeordneten Hierarchiestufen gleichzeitig unterstellt. Eine Adaptierung ist die sogenannte Projektorganisation, bei der einzelne Mitarbeiter für ein Projekt aus dem eigentlichen Arbeitsprozess des Unternehmens ausgegliedert werden und dem Projektleiter unterstellt werden. Dennoch kann man hier problemlos dasselbe Vorgehen wie bei der Einlinienorganisation wählen, wobei hier in jeder Abteilung nur die zu diesem Unternehmensteil gehörigen Dokumente untergebracht werden, um die Struktur zu bewahren. 7

8 Für die Projektorganisation gelten nun etwas andere Regeln, da es für Projekte meist sehr sinnvoll ist, einen Dokumentationsbeauftragten zu ernennen, der die entstandenen Dokumente bereits innerhalb der Phasen konsolidiert und verwaltet. Matrixorganisation Die sogenannte Matrixorganisation ist sehr flexibel, da eine Stelle immer mit mindestens zwei übergeordneten Stellen in Verbindung steht. So ist eine Produktionsstelle für Produkt A direkt der Produktionsabteilung und der Abteilung für Produktgruppe A unterstellt. Da die im Betrieb entstehenden Dokumente somit nach unserem bisherigen Schema an zwei Stellen verfügbar sein sollten, kann es zu Problemen kommen, da irrtümlicherweise eventuell nur ein Exemplar aktualisiert wird oder sich bei der Konsolidierung an der nächsthöheren Leitungsstelle Widersprüche ergeben können. Eine Lösung für diese Probleme bietet das sogenannte Konfigurationsmanagement, welches bezogen auf die Dokumentation eines der wichtigsten Elemente im Unternehmensprozess ist. Mehr dazu im nächsten Kapitel. Die Finanzplanung Oftmals wird bei der Finanzplanung auf die Aufwände für Dokumentation vergessen. Dokumentation kostet aber sehr wohl Arbeitszeit der Mitarbeiter und muss daher entsprechend berücksichtigt werden. Es gilt hierbei, alle Aspekte zu beachten, die ebenfalls in den Geltungsbereich der Dokumentation fallen. Hierzu gehören nicht nur die Dokumente selbst, sondern auch alle Werkzeuge und Infrastrukturelemente wie die Software und die Server für das Konfigurationsmanagement sowie Hilfe-Datenbanken. Die Unternehmen können hierbei diese notwendigen Geräte, Programme und Maßnahmen in einer eigenen Kostenstelle abrechnen und die Kosten dadurch besser im Überblick behalten. Als Alternative bietet sich an, die Dokumentation zu den Gemeinkosten einer Kostenstelle zu rechnen, was einer eindeutigere Zuordnung erlaubt. Die erste Variante, welche Dokumentation als eigene Kostenstelle der Verwaltung betrachtet, erlaubt es, über die Zeit konkrete Erfahrungen über die Durchschnittskosten zu erhalten und ermöglicht daher eine vereinfachte Budgetierung. Die alternative Abrechnung als Gemeinkostenstelle bietet hingegen den Vorteil, dass die Kosten direkt und im richtigen Verhältnis einer Kostenstelle zugeordnet werden können. Welche Alternative schlussendlich gewählt wird, ist prinzipiell für ordnungsgemäße Dokumentation nicht wichtig, sondern es zählt nur, dass die Kosten für Dokumentation bereits von vornherein einkalkuliert werden und sie nicht als kostenlos betrachtet wird, da es ansonsten dazu kommen kann, dass gerade hier versucht wird, falsche Einsparungen vorzunehmen. 8

9 Weitere Richtlinien Abseits von diesen sehr allgemeinen Ratschlägen auf den vorangehenden Seiten dieses Abschnitts müssen noch einige weitere wichtige Überlegungen berücksichtigt werden, die allerdings stark von den Präferenzen im jeweiligen Unternehmen abhängen. Hierzu zählen Zuständigkeiten für die Veröffentlichung der Dokumente und einheitliche Werkzeuge, Formulare und Formatrichtlinien. Weiters sollte es eine einheitliche Regelung geben, wo die jeweiligen Dokumente zugänglich gemacht werden müssen, damit sich die Mitarbeiter darauf einstellen können. Abschließend ist noch anzumerken, dass auch auf die unterschiedlichen Bedürfnisse der einzelnen Stellen im Unternehmen eingegangen werden muss. Die jeweilige Dokumentation eines Artefakts muss für jeden erforderlichen Empfängerkreis lesbar sein und die für diese Organisationseinheit notwendigen Informationen beinhalten. Zum Beispiel benötigt ein Serveradministrator andere Dokumente und Daten als der Netzwerktechniker. Diese je nach Leser oftmals sehr unterschiedlichen Erwartungen an ein Dokument müssen bei den unternehmensspezifischen Überlegungen zur Dokumentation immer berücksichtigt werden. Als Resultat all dieser besprochenen Punkte und spezifischen Entscheidungen erhalten wir den unternehmensinternen Workflow, der die fixierten Dokumentationsrichtlinien umsetzt. Document Management / Workflow Das Document Management umfasst die Verwaltung von elektronischen Dokumenten, dabei sind auch vormals schriftliche Dokumente gemeint. Im Laufe der Zeit sind viele verschiedene Tools auf dem Markt gelangt, die diesem Teil der Dokumentation unterstützen sollen. Ein sehr großer Teil der Software ist Open Source, was es auch kleineren Unternehmen ermöglicht, eine ordentlichen Verwaltung zu organisieren. Dabei ist jedoch zubeachten, dass es hier zu sehr unterschiedlichen Funktionsumfängen kommen kann, der davon abhängt, wie viele Dokumente produziert werden und wieviele Mitarbeiter Zugang zu diesen Dokumenten haben. Folgende Kernfunktionalitäten habe sich bei der Demonstration einiger Tools ergeben: 1. Erstellen eines neuen Dokuments Hochladen eines vorhandenen PDFs oder eines anderen Formates, sowie das direkte Verfassen eines neuen Dokuments innerhalb des Verwaltungssystems, sofern möglich. 2. Eingabe der Metadaten Einstellungen zu Autor/Benutzeridentität, Titel, Schlüsselwörtern für die Suche, Gültigkeitsdauer des Dokuments oder auch optional ein Datum für die Selbstvernichtung. 9

10 3. Speicherung / Verteilung Sicherung des Dokuments und Verteilung der Kopien auf andere Datenträger und Server innerhalb des Unternehmens. Bei öffentlichen Dokumenten auch deren Aushang an den entsprechenden Stellen. 4. Berechtigungen setzen Festlegung der Rechte, welche Gruppen/Organisationseinheiten für die betreffenden Artefakte der Dokumentation Lese- oder gegebenenfalls auch einen Änderungszugriff haben. 5. Reviews Kritische Dokumente sollten von anderen Mitarbeitern noch einmal nachkontrolliert werden, bevor sie im ganzen Unternehmen zugänglich werden. Dabei ist wichtig, dass der Autor die Änderungen nachvollziehen kann. Deswegen haben viele Systeme eine eingebaute Versionierungs- und Benachrichtigungsfunktionalität und diese sollte auch optimal konfiguriert und genutzt werden. 6. Veröffentlichung Bei der Veröffentlichung eines neuen Dokuments werden oft Nachrichten an Benutzergruppen, für welche die neuen Schriftstücke von Interesse sein könnten, verschickt. Das Dokument wird kann gegen Änderungen geschützt, und Vorschläge und Anmerkungen können von den Benutzern angefügt werden. 7. Suche Bei zunehmender Anzahl von Dokumenten ist eine ordentliche Gliederung sehr wichtig. Sollte diese nicht mehr ausreichen, um ein bestimmtes Dokument zu finden, haben viele Tools eine eingebaute Volltextsuche, falls das Dokument nicht ausreichend beschlagwortet sein sollte. 8. Archivierung Dokumente die nicht mehr benötigt werden, aber gleichzeitig auch nicht gelöscht werden sollen, werden üblicherweise archiviert. Dabei verschwinden sie aus der Dokumentenstruktur und können nur noch über einen speziellen Zugang erreicht werden. 10

11 Für viele der einzelnen Funktionen die im Dokumenten-Management-Tool implementiert sind, gibt es Standards, denen es zu entsprechen gilt, um die Kompatibilität zu anderen Systemen herzustellen, denn wenn das Unternehmen wächst und die Anforderungen an das Systems steigen, bis sie nicht mehr ausreichend bedient werden können, kann dies enormen Aufwand erzeugen. Ein sorgsamer und korrekter Umgang mit den Verwaltungssystemen für die Dokumentation ist daher das Um und Auf für eine langfristige Konkurrenzfähigkeit. Einige der wichtigsten Standards, die beachtet werden sollten sind die folgenden: ISO Document management Portable document format ISO Document management Business process baselining and analysis ISO 2709 Information and documentation Format for information exchange ISO Information and documentation The Dublin Core metadata element set ISO Information and documentation Records management ISO Information and documentation A reference ontology for the interchange of cultural heritage information ISO Information and documentation Information retrieval Application service definition and protocol specification 11

12 Konfigurationsmanagement Das Konfigurationsmanagement regelt die Aufgaben zur Verwaltung aller Hilfsmittel und Ergebnisse, die beim Ausführen der Geschäftstätigkeit anfallen. Es ist vermutlich eines der wichtigsten Elemente bei Projekten aber auch bei unternehmensglobalen Dokumenten ist die Verwaltung enorm wichtig zur Qualitätssicherung. Aufgrund dieser Wichtigkeit sollten Unternehmen jeder Größenordnung sowohl ein globales als auch für Projekte jeder Art ein internes Konfigurationsmanagement betreiben. Zu den Eckpunkten, die eingebunden werden müssen, gehören die folgenden Punkte: Projekt-, Produkt und Qualitätsmanagement Test, Integration und Releasemanagement Entwicklungs- und Diagnoseergebnisse Obwohl auch diese drei Punkte bereits sehr genau dokumentiert werden müssen, bildet der vierte Punkt, die Wartungskontrolle (Änderungsmanagement) das wichtige Rückgrat der Dokumentationsstruktur im Unternehmen: Jede Änderung an beliebigen Konfigurationsobjekten MUSS dokumentiert werden. Um dies erfolgreich und überprüfbar erreichen zu können, sollte ein strukturiertes Vorgehen eingehalten werden. Im nächsten Absatz bieten wir daher eine entsprechende Checkliste, die sich für diesen Zweck gut eignet. Vorgangsweise für das Konfigurationsmanagement (CM) 1) Methodik definieren Dient zur Festlegung der erwarteten Ergebnisse. 2) Feststellen der Aufgaben des Konfigurationsmanagements 3) Festlegen geeigneter Verfahren und Regelungen zur Durchführung 4) Auswahl und Adaption geeigneter Werkzeuge (CM ist bei großen Projekten ohne CM-Tool nicht sinnvoll durchzuführen) 5) Feinabstimmung der Verfahren und Regelung an die werkzeugbedingten Erfordernisse 6) Dokumentation im CM-Plan 12

13 Entsprechen der getroffenen Entscheidungen müssen anschließend Regelungen und die genauen Verfahren festgelegt werden. Dazu gehören sowohl die Vorgehensweisen bei nachträglichen Änderungen als auch Zugangsregelungen und Verantwortlichkeiten für diese Modifikationen. Ebenfalls im Konfigurationsmanagement abgelegt werden die einheitlichen Bezeichnungsschemata und Objektgruppen. Es darf natürlich nicht vergessen werden, auch das Konfigurationsmanagement an sich zu dokumentieren, da es immer bestmöglich wartbar und betriebsfähig sein sollte, um sich der Unternehmensdynamik anpassen zu können. Es bietet sich zusätzlich an, dem Management-Werkzeug einen sogenannten Single Point of Contact vorzuschalten. Dies bezeichnet den Umstand, dass jede Stelle im Unternehmen exakt weiß, an welchen Anlaufpunkt sie sich im Falle der Generierung eines neuen Dokumentationsartefakts wenden kann/muss. Dieser Anlaufpunkt könnte das Konfigurationsmanagement-System direkt sein oder auch ein eigens für diesen Zweck ernannter Verantwortlicher. 13

14 Dokumentationsstruktur Namenskonvention Nehmen wir an, wir haben ein großes Netzwerk und viele Server mit unterschiedliches Services zu verwalten. Nun ist der Sinn der Dokumentation den Aufbau der IT-Infrastruktur schriftlich festzuhalten, dabei stoßen wir auf ein Problem. Wie benennt man die Geräte, damit auch andere Mitarbeiter darunter etwas versteht. Dieses Problem mag trivial erscheinen, doch gibt es viele unterschiedliche Aspekte die man bei der Festlegung einer Namenskonvention beachten sollte. Dieser Abschnitt behandelt diese Problematik und zeigt die verschiedenen Sichtweisen der Namensgebung. Wenn wir zum Beispiel einen Server benennen wollen gibt es mehrere Eigenschaften die wir in den Namen integrieren könnten, wie die Art des Services den dieser bereitstellt oder seinen Standort. Auch könnte das aktuelle Betriebssystem und die Version für den Administrator interessant sein. Diese Attribute sind mehr oder weniger dazu geeignet einen Server zu identifizieren. Stellen wir uns vor, dass wir mehrere hundert Server zu betreuen haben, ist es dann wirklich sinnvoll das Betriebssystem im Namen zu haben. Sollten wir jemals auf die Idee kommen dieses zu wechseln oder ein Update zu machen, hätten wir einen sehr hohen Aufwand alle Server umzubenennen. Die andere Möglichkeit wäre die Namen zu belassen, was wiederum zu Verwirrung führen könnte. Auch die Services sind nicht immer eine optimale Identifizierungsmöglichkeit für den Server, denn oft laufen mehrere Services auf einer Maschine und müssen nicht unbedingt eine Ähnlichkeit miteinander haben. Zum Beispiel ein FTP-Server der gleichzeitig auch noch die Sicherungskopien erstellt, oder häufig ist DHCP und DNS auf einem Server installiert, wodurch es schwierig wird, dies im Servernamen auszudrücken. Zudem besteht die selbe Problematik wie bei dem Betriebssystemen. Sollte man ein zusätzliches Service installieren, muss sich auch der Name ändern. Eine weitere identifizierende Eigenschaft wäre der Ort des Gerätes. Dieser ändert sich selten und kann sehr nützlich sein, sollte es notwendig werden in physikalischen Kontakt zu treten. Dabei sollte beachtet werden, dass die Positionsangabe auch wirklich eindeutig ist. Bei der Benennung können alle möglichen Ortsangaben verwendet werden, wie zum Beispiel Land, Staat, Stadt, Straße, Stockwerk, Raum, Reihe, Spalte, etc. Wie genau der Ort des Servers beschrieben werden muss, ist natürlich von der Situation abhängig. Sehr wichtig sind diese Angaben für Drucker, damit die Benutzer wissen, wo sie ihre Dokumente abholen können. Für einen Administrator ist es wichtig zu wissen, um welche Art von Gerät es sich handelt. In einem mittelgroßen Unternehmen gibt es eine Vielzahl von unterschiedlichen Geräten, wie Servers, Workstations, Drucker, Router, Laptops, Tablets und viele mehr. Eine Konvention könnte sein, dass alle Server mit S anfangen und alle Workstations mit W usw. Dies ermöglicht das Inventar der IT-Infrastruktur auf Listen nach Typ zu sortieren. Diese 14

15 Konvention hat sich in der Praxis bewährt. Bei Druckern könnte man auch noch die Art des Druckers in den Namen kodieren. Für die Benutzer wäre es zum Beispiel interessant, ob es sich um einen Tintenstrahldrucker oder um einen Laserdrucker handelt. Wenn es nicht möglich ist einen systematischen Namen zu finden, sollte man vielleicht einen Fantasienamen verwenden. Dieser kann alle mögliche sein, Ortschaften, Insel, Personen, etc. Jedoch kann nun niemand mehr Informationen aus dem Namen ableiten. Weitere Anforderungen an die Namenskonvention sind: Maximale Länge, diese sollte nicht all zu hoch sein, um den Namen einfach telefonisch mitteilen zu können, ohne dass es zu Missverständnissen mit dem Gegenüber kommt. Auch könnte es zu Problemen kommen, wenn andere Systeme gewissenlängenbeschränkungen aufweisen. Minimale Länge, oft gibt es Probleme wenn eine identifizierender Name zu kurz ist, daher sollte auf eine angemessene Anzahl von Zeichen geachtet werden. Keine Sonderzeichen, diese Beschränkung soll die Kompatibilität mit anderen Systemen gewährleisten, wenn man sich nicht in einem homogenen Umfeld befindet. Leicht zu merken, wenn der Name so kryptisch ist, dass niemand ihn sich merken kann, dann erfüllt dieser nicht seinen Zweck. Nicht zu viel preisgeben, sollte der Name zu suggestiv sein, kann dies zu einem Sicherheitsproblem werden. Alle Geräte die nach Außenhin aufscheinen sind potenzielle Angriffsziele. Ein Name kann sehr viel über die dahinterliegende Infrastruktur aussagen, daher sollte man vielleicht nicht seine Firewall genauso taufen. Diese Anforderung steht im Konflikt mit der Memorierbarkeit. Diagramme Ein Netzwerk zu zeichenen ist keine einfache Angelegenheit. Wenn man ein bisschen im Internet nach Diagrammen suchen, wird man sehr bald feststellen, dass es keine Regeln oder Standards gibt wie man ein solches zeichnet. Die Spannweite geht von sehr farbenfroh und extrem detailierten Icons zu simplen schwarzen Rechtecken mit Beschriftung. Hierbei gehen die Meinungen der Administratoren auseinander. Grundsätzlich kann man sagen, dass die Zielgruppe für die das Diagramm bestimmt ist, über das Aussehen entscheidet. Wenn das Diagramm dem Firmenchef vorgelegt werden soll, dann sollte man doch ein bisschen mehr auf die Ästhetik achten, als wenn es für die netzwerkversierten IT-Mitarbeiter benötigt. Bevor man ein Diagramm zeichnet, sollte man sich im klaren sein, wer die Zielgruppe ist und wofür es benötigt wird. Das Hauptziel sollte immer sein, dass man einen Übersicht über Aspekte oder die gesamte Infrastruktur bekommt. Je mehr Informationen man in das Diagramme packt, desto mehr verliert es an Übersichtlichkeit. Daher macht es Sinn große Netzwerke in mehreren Diagrammen, die jeweils eine andere Schicht darstellen aufzugliedern. 15

16 Layer 1 Auf dieser Ebene interessieren uns keine Router, VLANs oder andere Services der höheren Schichten. Ziel dieses Diagramms soll sein, dass der Betrachter einen Überblick über die tatsächliche Verkabelung bekommt. Die Darstellung sollte die räumliche Komponente, wie Standorte und Gebäude, so wie die Technologie der physikalischen Übertragung. Wenn man ein sehr großes Netzwerk hat, kann man für jeden Standort ein eigenes Diagramm erstellen, welches nur einen Gebäudeplan enthält. Diese Sicht ist vorallen für Techniker interessant, welche neue Leitungen legen müssen, oder um Komponenten zu tauschen, daher sollte auch das Verkabelungslayout möglichst realitätsnah abgebildet werden. Auch ist es wichtig zu wissen wo sich die Netzwerkstecker befinden und mit welchem Kabel diese verbunden sind, dabei sollte auch die Art des Kabels (Glasfaser oder Kupfer) sowie dessen Kategorie ersichtlich sein. Um die Relevanz räumlicher Komponenten besser hervorzuheben, empfielt es sich das gesamte Diagramm isometrisch darzustellen. Natürlich muss man dabei berücksichtigen das der Aufwand im vernünftigen Rahmen bleibt. Layer 2 In diesem Diagramm befinden, sich alle Geräte der Datenzugriffschicht, vorallem Switches. Interessant ist hier natürlich wie die Switches miteinander verbunden sind und an welchen Ports. Das ganze kann man mit dem Labeling der Kabelenden kombinieren, damit ist sofort klar mit welchem anderen Endgerät das Kabel verbunden ist. Hier hilft das Diagramm einen Überblick über das Netzwerk zuerhalten, wenn man sich gerade ein bestimmtes Gerät im Netzwerk betrachtet. Zusätzlich können noch der Medientyp und die Bandbreiten auf dem Diagram dargestellt werden. Für diese Ansicht gibt es leider keine Empfehlungen aus der Praxis, da sie nur sehr selten in Verwendung ist und meist mit dem Layer 3 Diagramm kombiniert wird. Layer 3 In dieser Schicht wird die logische Gruppierung des Netzwerks dargestellt. Die Hauptelemente werden Router, Server und Workstations sein. Diese werden in Subnetze oder VLANs von einander getrennt. Wichtigste Informationen sind hierbei die IP-Addressen und auch die Addressräume der Subnetze. Auf eine räumliche Korrektheit kann auf dieser Ebene verzichtet werden, stattdesen sollen die Gruppierungen hervorgehoben werden. Dies ist vermutlich die häufigste anzutreffende Art von Diagramm. Bei der Entscheidung für die Zeichensoftware sollte man sich folgende Gedanken machen. Will man das gesamte Netzwerk händisch zeichnen, oder ist es effizienter das Diagramm generieren zu lassen. Es gibt Software unterschiedlicher Güte die diese Aufgabe erledigen. Hat man eine solche zur Verfügung, sollte man beachten, dass das Zeichenprogramm entweder über eine Schnittstelle für einen Import verfügt oder es so ein einfaches Format 16

17 ist, dass man es selbst mit geringem Programmieraufwand generieren kann. Viele Programme enthalten eine solche Network-Discovery-Funktion. Diese kann sich als nützlich erweisen, wenn man es mit einem sich ständig veränderten Netzwerk zu tun hat, dabei würden sich die Kosten für die Anschaffung relativ schnell amortisieren. Die Graphik zeigt, dass man noch beliebig viele Schichten darstellen kann, doch für die meisten Fälle werden zwei Schichten reichen. Fallstricke Jedes noch so ausführliche Netzwerkdiagramm kann nicht alle notwendigen Informationen enthalten, darum ist es wichtig neben dem Diagramm zusätzliche Dokumente zu erstellen. Diese sollen Kontaktdaten des Supports für die Geräte enthalten, aber den Zeitpunkt bei dem die Garantie ausläuft. Weiter wichtige Informationen wäre nicht zuletzt, warum das Netzwerk so aussieht, wie es gerade aussieht. Damit soll vermieden werden, dass neue Mitarbeiter einzelne Konfigurationen ändern und so alte Probleme wieder auftauchen. 17

18 Überprüfungsmechanismen Netzwerkmanagement Nach erfolgreichem Aufbau eines funktionierenden Netzwerkes fehlt oft die Übersicht, was in diesem Netz vor sich geht. Das bestehende Netz muss allerdings auch im laufenden Betrieb überwacht und kontrolliert werden können. Dazu müssen die Überprüfungsmechanismen schon in der Planung des Netzwerkes berücksichtigt werden, sodass sie später nicht mehr nachträglich in das schon bestehende Netzwerk integriert werden müssen, was zu einem beträchtlichen Mehraufwand führen kann. Im laufenden Betrieb müssen regelmäßige Kontrollen durchgeführt werden, die erstens, eine präventive Früherkennung von Problemen und Störungen ermöglichen, sowie zweitens, eine reaktive Eliminierung von Fehlerquellen unterstützen. Allerdings wird die Dokumentation der eingesetzten Sicherheitskonzepte in diesem Bereich oft unterschätzt bzw. ignoriert oder vergessen. In den allermeisten Fällen behindern Störungen im Netzwerk den Ablauf der Geschäftsprozesse massiv und kosten Zeit, Geld und Nerven. Die Dokumentation der Überprüfungsmechanismen sollte deshalb nicht unterschätzt werden und die Belohnung bei gewissenhafter Kontrolle und Dokumentation des Netzwerkes besteht meistens in einer hohen Systemverfügbarkeit. Allerdings ist es schwierig einzugrenzen, was dokumentiert werden sollte. Als Grundsatz bei Outsourcing von IT-Monitoring gilt allerdings: Es muss in den SLAs 1 festgehalten werden. Wenn das Unternehmen selbst die Verantwortung über die Monitoring Prozesse übernimmt, sollte es allerdings ebenso formal festgehalten werden, damit die Dokumente auch wirklich erzeugt und es Verantwortliche und Schnittstellen für die Artefakte 2 gibt. Die nächsten Kapitel fassen die Grundbegriffe für Netzwerküberprüfung und Überprüfungsmechanismen zusammen, und sind im Wesentlichen aus den Quellenangaben zusammengefasst. 1 Service Level Agreements 2 Artefakt ist in der IT ein Überbegriff für wesentliche Informationsbestände, Softwaresysteme, Architekturen, Modelle, Sprachen und Methoden. 18

19 FCAPS-Modell Von der ISO 3 wurde das FCAPS-Modell entwickelt, welches einen einheitlichen Standard für die funktionalen Überwachungsmechanismen des Netzwerkmanagements beschreibt: (F) Fault Management (C) Configuration Management (A) Accounting Management (P) Performance Management (S) Security Management Das FCAPS Model beschreibt die Eckpunkte des heutigen Netzmanagements und wird in den folgenden Abschnitten erklärt. Fault Management Das Fault Management definiert wie Fehler im Netzwerk erkannt, isoliert, protokolliert und auch behoben werden können. Der Begriff Isolierung von Fehler sollte nicht missverstanden werden, da nicht gemeint ist, dass ein Teil des Netzes einfach abzutrennen ist, sondern deckt die Analyse der Ausfallsursache von mehreren Komponenten ab. Die allgemeine Bezeichnung lautet root cause analysis, wobei die zugrundeliegende Ursache eines Netzwerkausfalls festgestellt werden soll. Configuration Management Configuration Management beschäftigt sich mit der Konfiguration von Netzwerkkomponenten und wie Änderungen einzelner Parameter über das Netz (zentral) erkannt werden können. Generell beinhaltet das Configuration Management folgende Aufgaben Zentrale Zusammenführung von Parametern der Netzkomponenten Konfiguration der Netzwerkkomponenten von einer zentralen Stelle aus Änderungsmanagement des Netzwerkes, d.h. sämtliches Monitoring im Bereich von erkennen von (beabsichtigten und unbeabsichtigten) Änderungen Accounting Management Accounting Management beschäftigt sich mit der Analyse des Netzwerks und stellt Statistiken und Datenblätter von den Netzwerkressourcen bereit. Diese dienen der Abrechnung von Kosten oder als Beleg für die Auslastung eines Netzes vor dem Management, um beispielsweise verbrauchte Ressourcen rechtfertigen zu können. Performance Management Ähnlich wie das Accounting Management beschäftigt sich das Performance Management mit der Analyse von Netzwerken. Das Ziel von Performance Management ist allerdings die Leistungsdaten eines Netzwerks zu sammeln und für die Netzwerkmanager in geeigneter Form aufzuarbeiten. Mithilfe dieser entstehenden Dokumentationen kann das Netzwerk auf den Bedarf des Verbrauchers abgestimmt werden und auch Daten über die Zuverlässigkeit des Netzes und etwaige Probleme liefern. 3 Internationale Organisation für Normung - Internationale Vereinigung von Normungsorganisationen. 19

20 Security Management Die Aufgaben des Security Managements besteht in der Identifikation von etwaigen Risiken aller Art im Netzwerk, die präventiven Absicherung von diesen und der postaktiven Bewältigung dieser Risiken. Netzwerk Monitoring Der Begriff Monitoring umfasst sämtliche Arten der systematischen Protokollierung, Beobachtung oder Überwachung eines Netzwerkes. Dabei sollen wenn möglich sämtliche Komponenten des Netzwerkes umfasst werden. Generell umfasst dieses Konzept sämtliche Komponenten in Hardware und Software bzw. Diensten. Eines der bekanntesten Netzwerk Protokolle für Monitoring Zwecke ist das Simple Network Management Protocol (SNMP), welches im folgenden Abschnitt erklärt wird. Simple Network Managment Protocol Das SNMP gilt als Standard um Netzwerkelemente von einer zentralen Stelle aus überwachen und steuern zu können. Das Protokoll regelt dabei die Kommunikation zwischen den zu überwachenden Geräten und der zentralen Überwachungsstation. SNMP wurde von der IETF 4 entwickelt und beschreibt im Wesentlichen den Aufbau der Datenpakete, die über das Netz gesendet werden um Informationen zu beschaffen und den eigentlichen Kommunikationsablauf zwischen den Geräten. Der große Vorteil von SNMP ist, dass jedes netzwerkfähige Gerät in das Monitoring per SNMP aufgenommen werden kann. Es ist außerdem durch seine Modularität auch nicht auf das Netzwerkprotokoll IP als Kommunikationsprotokoll angewiesen, sondern es gibt auch Versionen für IPX 5 oder AppleTalk 6. Die Funktionsweise von SNMP SNMP funktioniert über sogenannte Agenten, also Programme die auf den zu überwachenden Geräten laufen. Diese Programme können den Status des Gerätes feststellen, Parameter messen und auch selbst Einstellungen vornehmen und Aktionen auslösen. Mithilfe des Protokolls selbst ist es möglich, dass die zentrale Monitoring Station mit den einzelnen Agenten kommunizieren kann. Allerdings kann SNMP nicht selbst definieren, welche Werte eine Netzwerkkomponente liefern soll, sondern jede Komponente muss selbst je nach Art eigene Werte definieren. Diese Werte werden dann auch Managed Objects genannt und werden mithilfe von einer Management Information Base ( MIB ) beschrieben. Das heißt für jede Komponentenart und somit auch für jede individuelle Komponente, kann der Manager bestimmen welche Werte von der Komponente geliefert werden sollen und verändert werden können. Jedoch kann zum Beispiel nicht ein Switch die Auskunft liefern, wie viel Papier noch in einem Netzwerkdrucker zur Verfügung steht, diese Information kann nur das Gerät selbst liefern. Somit hängen die lieferbaren Informationen mit der Art der Komponenten zusammen. Die MIB wird im nächsten Kapitel genauer beschrieben. 4 Internet Engineering Task Force Eine Organisation für die technische Weiterentwicklung des Internets. 5 Internetwork Packet exchange ein von Novell entwickeltes Netzwerkprotokoll. 6 Eine Gruppe von Netzwerkprotokollen, welches für den einfachen Zugang zu gemeinsamen Ressourcen entwickelt wurde. AppleTalk ist von Apple patentiert und geschützt. 20

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

---------------------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------------------- Webauftritt meiner Schule via CMS System Joomla! Dieser Arbeitskatalog hilft dir notwendige Arbeiten zu strukturieren. Grundsätzliches Das CMS System Joomla trennt strikt Content (Inhalte, Fotos, ) und

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Regelung zur Dokumentation

Regelung zur Dokumentation Regelung zur Dokumentation Zweck Die Dokumentation ist Nachweis und Maßstab für die Leistungsfähigkeit Ihres Managementsystems. Sie legt Ursachen und Ergebnisse betrieblichen Handelns offen. Genauigkeit,

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

1 Einleitung. 2 Anmeldung

1 Einleitung. 2 Anmeldung Deployment-Portal 1 Einleitung Das Deployment-Portal von MODUS Consult bildet die zentrale Plattform zum Austausch von Programmobjekten wie Servicepacks und Programmanpassungen. Mit Hilfe von personalisierten

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher

Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher 729631 745097 736477 745011 741297 Inhalt Schlussbewertung... 3 Bewertung

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Dr. Markus Pizka Technische Universität München Institut für Informatik pizka@in.tum.de 3.3 Änderungsmanagement (CM) Evolution der Software

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

IT Sicherheitsmanagement

IT Sicherheitsmanagement mitp Professional IT Sicherheitsmanagement Arbeitsplatz IT Security Manager Bearbeitet von Thomas W. Harich 1. Auflage 2012. Buch. 472 S. Hardcover ISBN 978 3 8266 9193 5 Format (B x L): 17 x 24 cm Gewicht:

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

STAHR Controlling. Erste Schritte in der Applikation

STAHR Controlling. Erste Schritte in der Applikation STAHR Controlling 1) Startseite Erste Schritte in der Applikation Nachdem Sie sich mit Ihren Zugangsdaten erfolgreich angemeldet haben, gelangen Sie auf die Startseite der Applikation. Hier sehen Sie die

Mehr

SMS Versand in der Produktion & Technik. Broschüre

SMS Versand in der Produktion & Technik. Broschüre SMS Versand in der Produktion & Technik Broschüre SMS: einfach & effektiv SMS können nicht nur zur Kommunikation mit Freunden und Bekannten, sondern auch für den automatischen Versand von Alarmierungen

Mehr

Anleitung für das MS Project Professional 2003 (Deutsche Version)

Anleitung für das MS Project Professional 2003 (Deutsche Version) Anleitung für das MS Project Professional 2003 (Deutsche Version) Erstes Starten... 2 Tutorial... 3 Hilfe... 4 Critical Path / Kritischer Weg... 5 Der Critical Path / Kritischer Weg wird nicht korrekt

Mehr

Lenkung von Dokumenten

Lenkung von Dokumenten Beispiel Verfahrensanweisung Dok.-Nr. 1.8.2 Lenkung von Dokumenten Revision 0 erstellt am 11.02.2010 Seite 1 von 5 Ziel und Zweck: In den betrieblichen Vorgabedokumenten werden Handlungs- oder Verhaltensweisen

Mehr

Erstellung eigener Hot-Spot-Karten

Erstellung eigener Hot-Spot-Karten mit der Lernwerkstatt 7 Lieber Lernwerkstatt-User! Die Hot-Spot-Umgebung der Lernwerkstatt 7 bietet den Lehrern zukünftig viele weitere Möglichkeiten, den Computer als Medium in den eigenen Lehrplan zu

Mehr

LC-Ne s-letter. Neuerungen bei LIFTCALC

LC-Ne s-letter. Neuerungen bei LIFTCALC Neuerungen bei LIFTCALC Mit diesem Newsletter wollen wir Sie über wichtige Punkte informieren, die sich seit der letzten Info vom Dezember letzten Jahres ergeben haben. Seit der KW19 ist bei einigen ausgewählten

Mehr

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Technische Mitteilung Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Informationen zum Dokument Kurzbeschreibung Dieses Dokument gibt Hinweise zur Konfiguration des RDBMS Oracle und von VIP ContentManager

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

Wann und wozu stellt man einen Netzwerkantrag?

Wann und wozu stellt man einen Netzwerkantrag? Wann und wozu stellt man einen Netzwerkantrag? 1. bei Neuanmeldung - um ein Gerät an das LAN anzumelden und IP- Adresse und weitere Konfigurationsdaten zu erhalten 2. bei Ersatz - um Änderungen beim Ersatz

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

ZMI Benutzerhandbuch Netzwerkdrucker Netzwerkdrucker

ZMI Benutzerhandbuch Netzwerkdrucker Netzwerkdrucker ZMI Benutzerhandbuch Netzwerkdrucker Netzwerkdrucker Version: 1.1 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien und IT Universitätsstr.

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES

If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES If knowledge matters DOKUMENTENERSTELLUNG MIT SHAREPOINT LIBRARIES Das Erstellen von Dokumenten mit Sharepoint Libraries bietet eine Reihe von Vorteilen gegenüber der traditionellen Arbeitsweise und dem

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt Service Strategy ITIL Foundation 2011 Service Strategy ist der Entwurf einer umfassenden Strategie für IT Services und IT Service Management. Komponenten der Wertschöpfung Geschäfts- Ergebnisse WERT Präferenzen

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

1 Dein TI nspire CAS kann fast alles

1 Dein TI nspire CAS kann fast alles INHALT 1 Dein kann fast alles... 1 2 Erste Schritte... 1 2.1 Systemeinstellungen vornehmen... 1 2.2 Ein Problem... 1 3 Menü b... 3 4 Symbolisches Rechnen... 3 5 Physik... 4 6 Algebra... 5 7 Anbindung an

Mehr

Produkt und Methode. SIRIUSlogic 4.0 in der Praxis. SIRIUS Consulting & Training AG. www.sirius-consult.com. SIRIUS Consulting & Training AG

Produkt und Methode. SIRIUSlogic 4.0 in der Praxis. SIRIUS Consulting & Training AG. www.sirius-consult.com. SIRIUS Consulting & Training AG Produkt und Methode SIRIUSlogic 4.0 in der Praxis SIRIUS Consulting & Training AG www.sirius-consult.com SIRIUSlogic 4.0 Warum ein weiteres Prozessmanagement Werkzeug? Motivation Was muß das Tool leisten

Mehr

Basis. Schritt 1 Anmelden am Projess Testserver

Basis. Schritt 1 Anmelden am Projess Testserver Basis 2 Schritt 1 Anmelden am Projess Testserver 2 Schritt 2 Arbeitsstunden auf die bereits erfassten Projekte buchen 3 Schritt 3 Kostenaufwand auf die bereits erfassten Projekte buchen 4 Schritt 4 Gebuchte

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Was ist Application Lifecycle Management?

Was ist Application Lifecycle Management? Was ist Application Lifecycle Management? Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Was ist Application Lifecycle Management? Seite 2 von 7

Mehr

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Login Rufen Sie die Login Seite auf: http://ihren-domainname.ch/wp-login.php Melden Sie sich mit dem Login an: Username Passwort Seiten Aktualisieren

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

PROTOS. Vorbereitende Arbeiten. Inhalt

PROTOS. Vorbereitende Arbeiten. Inhalt PROTOS Vorbereitende Arbeiten Inhalt Dieses Dokument beschreibt, welche Daten Sie vor Inbetriebnahme der Projekt-Ressourcenplanungslösung PROTOS definieren müssen. Autor: AL, MZ Datum: 20.01.2015 Dokument

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Normen. Einfach. Managen.

Normen. Einfach. Managen. Normen. Einfach. Managen. SOFTWARE Mit Beratung und Lösungen von Beuth. DOKUMENTE METADATEN SERVICE Mit Beuth e-norm haben Sie Ihre Dokumente im Griff. Und nicht umgekehrt. Gutes und effektives Normen-Management

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Produktinformation eevolution ABizI - eevolution Microsoft Biz Talk Server Schnittstelle

Produktinformation eevolution ABizI - eevolution Microsoft Biz Talk Server Schnittstelle Produktinformation eevolution ABizI - eevolution Microsoft Biz Talk Server Schnittstelle ABizI eevolution Microsoft Biz Talk Server Schnittstelle ABizI steht für die vollständige Anbindung von eevolution

Mehr

Wie verhalte ich mich bei Problemen? Kapitel 9. 9 Wie verhalte ich mich bei Problemen? Netzwerkprobleme

Wie verhalte ich mich bei Problemen? Kapitel 9. 9 Wie verhalte ich mich bei Problemen? Netzwerkprobleme Wie verhalte ich mich bei Problemen? 9 Wie verhalte ich mich bei Problemen? Wie nicht anders zu erwarten, treten auch im Netzwerkbereich immer wieder die unterschiedlichsten Probleme auf. Leider gibt es

Mehr

1. Der Finanzplanungsprozess

1. Der Finanzplanungsprozess Inhaltsverzeichnis 1. Der Finanzplanungsprozess... 3 2. Einführung... 4 3. Meine Rolle als Ihr persönlicher Chef-Finanzplaner... 5 4. Meine Beratungsphilosophie völlig losgelöst... 5 5. Der Finanzplan...

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

unter und die im Blick. Alle Maschinen und Anlagen, Hardware, Software,

unter und die im Blick. Alle Maschinen und Anlagen, Hardware, Software, Ihre und vollständigen sind wichtige Grundlagen für ohne droht der Verlust Betriebseigentum. Womöglich säumnisse Garantie-, Wartungs- und Sie nicht so weit. Sie dabei. So kann er Ihnen eine komplette Übersicht

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr