Network Engineering. Dokumentationsleitfaden. Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation

Größe: px
Ab Seite anzeigen:

Download "Network Engineering. Dokumentationsleitfaden. Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation"

Transkript

1 Network Engineering Dokumentationsleitfaden Empfehlungen und Vorgehensweisen zur konsistenten Dokumentation WS

2 Inhaltsverzeichnis Einleitung... 3 Ziele der Dokumentation... 4 Produktbeobachtung... 4 Rückverfolgbarkeit... 4 Reproduzierbarkeit... 4 Erweiterbarkeit... 4 Voraussetzungen... 5 Dokumentationskonzept... 6 Management- oder Gründungsteam... 6 Die gewählte Unternehmensform... 7 Einlinienorganisation... 7 Mehrlinienorganisation... 7 Matrixorganisation... 8 Die Finanzplanung... 8 Weitere Richtlinien... 9 Document Management / Workflow... 9 Konfigurationsmanagement Vorgangsweise für das Konfigurationsmanagement (CM) Dokumentationsstruktur Namenskonvention Diagramme Fallstricke Überprüfungsmechanismen Netzwerkmanagement FCAPS-Modell Netzwerk Monitoring Dokumentation von Überprüfungsmechanismen Planung Durchführung Sicherheit Integrität Vertraulichkeit Authentizität Verfügbarkeit Quellen

3 Einleitung Vernünftig durchgeführte Dokumentation ist nicht nur das spontane Produzieren von Text zur Beschreibung von Dingen und zugehörigen Sachverhalten. Sie erfordert ebenso Planung und Kontrolle. Die ordnungsgemäße Dokumentation wird im betrieblichen Umfeld oft zu wenig beachtet. und erst im Falle von Problemen wird deren Fehlen beziehungsweise deren mangelhafte Umsetzung bemängelt. In Zeiten von zunehmender Konkurrenz wird es immer notwendiger, auf Störfälle schnell und vor allem gezielt reagieren zu können. Der Ausfall einer Netzwerkverbindung innerhalb eines kritischen Unternehmensbereichs kann selbst bei sehr kurzer Auftrittsdauer enorme Umsatz- und Reputationseinbußen bedeuten und durch die verglichen mit der Zeit vor zwanzig Jahren erhöhte Mitarbeiterfluktuation sollte man sich nicht darauf verlassen, dass es immer einen Mitarbeiter gibt, der alle Zusammenhänge kennt. Diese Gefahr tritt hierbei insbesondere bei kleinen Firmen sehr oft in Erscheinung. Ein Beispiel wäre, dass der einzige Netzwerkadministrator von einer Fremdfirma abgeworben wird und die Konfiguration für einen neuen Mitarbeiter nicht auf Anhieb zu durchschauen ist. Dieses Dokument soll daher Verantwortliche und Mitarbeiter von Unternehmen jeder Größenordnung dabei unterstützen, den Prozess der Dokumentation für die vielfältigen Aufgabenbereiche und diversen Abteilungen eines Unternehmens planen, durchführen und zudem auch effektiv kontrollieren zu können. Um diese Ziele optimal erreichen zu können, werden im Verlauf des Dokuments die wichtigsten Punkte des Dokumentationsprozesses besprochen und für jeden dieser Punkte wird danach eine Empfehlung gegeben, wie man diesen Aspekt abhängig von der jeweiligen Unternehmensgröße umsetzen könnte. 3

4 Ziele der Dokumentation Die Dokumentation eines Datennetzes dient der Verteilung von Informationen und Anweisungen bestimmter Personengruppen, der Produktbeobachtung, der Rückverfolgbarkeit, Reproduzierbarkeit, sowie möglicher Behebung auftretender Fehler. Leichte Erweiterbarkeit des Systems und Einschulung neuer Mitarbeiter sind außerdem zentrale Punkte einer guten Dokumentationsarbeit. Produktbeobachtung Hierbei sind vorallem Informationen darüber zu verarbeiten, in welcher Weise das System genutzt wird, welche Veränderungen es im Verlauf seines Lebenszyklus durchschreitet bzw. welche Auswirkungen diese Änderungen auf das Gesamtverhalten nehmen. Vorbeugend kann dieses Wissen für die Verhinderung ungewünschter oder missbräuchlicher Verwendung des Systems genutzt, sowie zur Entwicklung von Gegenmaßnahmen verwendet werden. Rückverfolgbarkeit Vorallem bei immer komplexer werdenden Produkten wie Datennetzen ist eine gute Rückverfolgbarkeit unverzichtbar. Einerseits soll sie Redundanzen innerhalb der Anforderungen aufzeigen und helfen diese zu mindern, andererseits ist sie ein unabdingbares Tool für die Lokalisierung von Fehlern. Ein weiterer Aspekt der Rückverfolgbarkeit ist, dass sie Einblicke in mögliche indirekte Folgen von Änderungen des Systems ermöglicht. Reproduzierbarkeit Im Fehlerfall ist eine möglichst genau Abfolge der, zu diesem Fehlverhalten führenden, Abläufen ein wesentliches Hilfsmittel für die Beseitigung dieser. Erweiterbarkeit Um die Erweiterbarkeit eines Systemes zu unterstützen, muss die Dokumentation selbst aktuell gehalten werden (mittels des Konfigurationsmanagments) und den Erweiterungsprozess in sich vorantreiben und gliedern. 4

5 Voraussetzungen Dokumentieren ist als andauernde Aufgabe zu verstehen, die bereits in der Planungsphase beachtet werden muss. Nachträgliche oder schlecht geplante Dokumentation kann erhebliche Nachteile für die Effizienz und Verfügbarkeit eines Systems im Fehlerfall bedeuten. Des Weiteren müssen die exakten Anforderungen für die Dokumentation sowie ein endverantwortlicher Dokumentationsbeauftragter festgelegt werden. Damit die Dokumentation ihrem Verwendungszweck gerecht werden kann, muss sie vor allem zielgruppenorientiert erstellt und verteilt werden und dadurch für diese Gruppen allgemein verständlich sein. Konsistenz Jegliche erzeugte Dokumente müssen geprüft und einem Konfigurations- und Versionsmanagement unterstellt werden, um schnell in der jeweils aktuellsten Version auffindbar zu sein. Definition und Verwendung einer eindeutigen Terminologie Soweit möglich, sollte sich an in der Wirtschaft verfügbare und standardisierte Verfahren gehalten werden, sowie eine unternehmensweit einheitliche Dokumentationsstruktur etabliert werden 5

6 Dokumentationskonzept Das Firmenkonzept ist im Normalfall eng verbunden mit dem sogenannten Geschäftsplan ( Business Plan ) und beschreibt dabei die Struktur des Unternehmens sowie die grundlegende Idee hinter dem Geschäftsbetrieb. Inhalt und Aufbau eines Firmenkonzepts unterliegen keinen strikten Vorgaben und daher ist es auch für diesen Leitfaden schwierig, konkrete Empfehlungen auf dieser abstrakten Ebene abzugeben. Um dieses Problem zu umgehen, werden wir nun etwas tiefer in die Bedeutung des Firmenkonzepts eintauchen und danach versuchen, die Einbettung der Dokumentation in den unternehmerischen Hintergedanken, den Geschäftsplan, zu zeigen. Wir werden uns nun im weiteren Verlauf dieses Abschnitts auf die wichtigsten Elemente, welche vermutlich in jedem Unternehmenskonzept Anwendung finden, beziehen und davon diejenigen betrachten, welche vom Dokumentationskonzept beeinflusst werden beziehungsweise dieses ihrerseits beeinflussen. Zu diesen gehören folgende Punkte: Das Management- oder Gründungsteam Die gewählte Unternehmensform Die Finanzplanung Management- oder Gründungsteam In diesem Bereich des Geschäftsplans werden die an der Gründung beteiligten Personen mit ihren jeweiligen Qualifikationen und, daraus folgend, ihren späteren Rollen im Unternehmen vorgestellt. Hierzu ist es notwendig, über die Verantwortlichkeiten dieser Rollen Bescheid zu wissen und da man Dokumentation immer sofort betreiben sollte, um das Wissen unverfälscht zu bewahren, sollte bereits hier feststehen, wer die Verantwortung für die ordnungsgemäße Dokumentation übernimmt. Abhängig von der Unternehmensgröße kann dies der Einzelunternehmer, der Sparten- oder der Abteilungsleiter sein. Dessen Aufgabe ist es dann, die ihm unterstehenden Personen auf Dokumentation sowie den sorgfältigen Umgang damit hinzuweisen. Der sorgsame Umgang mit Dokumenten wird leider sehr oft nur mangelhaft umgesetzt, da die Mitarbeiter nicht in ausreichendem Umfang über die Sensibilität der Informationen unterrichtet sind. Ein gutes Beispiel sind Dokumente, die aufgrund von Betriebsblindheit der Autoren nur mehr von sehr wenigen, direkt am Projekt beteiligten Personen verstanden werden können, da wichtige Passagen abstrahiert oder stark abgekürzt wurden. 6

7 Fallen die betreffenden Leute durch Krankheit, Kündigung oder andere Gründe aus, führt dies zu großen Problemen und daher ist die richtige Mitarbeiterbildung hin zu guter Dokumentationskultur essentieller Bestandteil guter Organisation. Die gewählte Unternehmensform Die Gründungsformen für Firmen sind vielfältig und meist auch in den unterschiedlichen Ländern durch andere gesetzliche Grundlagen nicht unmittelbar untereinander vergleichbar. Dennoch ist die Unternehmensform oftmals ein guter Indikator für die dahinterliegende Organisationsform und aus dieser lassen sich wiederum Empfehlungen für die Dokumentation ableiten. Es lässt sich leider keine exakte Korrelation zwischen Unternehmens- und Organisationform festlegen, daher beziehen wir uns nun nur mehr um die Organisationsformen, da diese international anwendbar sind. Wir werden uns weiter darauf beschränken, dass wir nur die Konsolidierungspunkte hervorheben, da der Fakt, dass jede Stelle auch selbst für die ordnungsgemäße Dokumentation im Sinne des Unternehmensprozesses verantwortlich ist, unberührt bleibt. Einlinienorganisation Jede Stelle ist hier maximal einer anderen Einheit untergeordnet. Kommunikation findet immer nur über den strikten Dienstweg statt und daher können die Kommunikationswege bei großen Unternehmen sehr lange sein. Gute Dokumentation kann hier dadurch erreicht werden, dass jede übergeordnete Hierarchiestufe die Dokumente der untergeordneten Stellen konsolidiert und diese danach wiederum in einer für alle Befugten zugänglichen Schnittstelle verfügbar macht. Ein konkretes Beispiel sind Abteilungen, die die Dokumente ihrer Mitarbeiter zentral verwalten und sie diesen auch wieder zentral zur Verfügung stellen. Mehrlinienorganisation Bei dieser Organisationsform können die einzelnen Arbeitsstellen auch in mehrere Dienstwege eingegliedert sein und sind somit mehreren direkt übergeordneten Hierarchiestufen gleichzeitig unterstellt. Eine Adaptierung ist die sogenannte Projektorganisation, bei der einzelne Mitarbeiter für ein Projekt aus dem eigentlichen Arbeitsprozess des Unternehmens ausgegliedert werden und dem Projektleiter unterstellt werden. Dennoch kann man hier problemlos dasselbe Vorgehen wie bei der Einlinienorganisation wählen, wobei hier in jeder Abteilung nur die zu diesem Unternehmensteil gehörigen Dokumente untergebracht werden, um die Struktur zu bewahren. 7

8 Für die Projektorganisation gelten nun etwas andere Regeln, da es für Projekte meist sehr sinnvoll ist, einen Dokumentationsbeauftragten zu ernennen, der die entstandenen Dokumente bereits innerhalb der Phasen konsolidiert und verwaltet. Matrixorganisation Die sogenannte Matrixorganisation ist sehr flexibel, da eine Stelle immer mit mindestens zwei übergeordneten Stellen in Verbindung steht. So ist eine Produktionsstelle für Produkt A direkt der Produktionsabteilung und der Abteilung für Produktgruppe A unterstellt. Da die im Betrieb entstehenden Dokumente somit nach unserem bisherigen Schema an zwei Stellen verfügbar sein sollten, kann es zu Problemen kommen, da irrtümlicherweise eventuell nur ein Exemplar aktualisiert wird oder sich bei der Konsolidierung an der nächsthöheren Leitungsstelle Widersprüche ergeben können. Eine Lösung für diese Probleme bietet das sogenannte Konfigurationsmanagement, welches bezogen auf die Dokumentation eines der wichtigsten Elemente im Unternehmensprozess ist. Mehr dazu im nächsten Kapitel. Die Finanzplanung Oftmals wird bei der Finanzplanung auf die Aufwände für Dokumentation vergessen. Dokumentation kostet aber sehr wohl Arbeitszeit der Mitarbeiter und muss daher entsprechend berücksichtigt werden. Es gilt hierbei, alle Aspekte zu beachten, die ebenfalls in den Geltungsbereich der Dokumentation fallen. Hierzu gehören nicht nur die Dokumente selbst, sondern auch alle Werkzeuge und Infrastrukturelemente wie die Software und die Server für das Konfigurationsmanagement sowie Hilfe-Datenbanken. Die Unternehmen können hierbei diese notwendigen Geräte, Programme und Maßnahmen in einer eigenen Kostenstelle abrechnen und die Kosten dadurch besser im Überblick behalten. Als Alternative bietet sich an, die Dokumentation zu den Gemeinkosten einer Kostenstelle zu rechnen, was einer eindeutigere Zuordnung erlaubt. Die erste Variante, welche Dokumentation als eigene Kostenstelle der Verwaltung betrachtet, erlaubt es, über die Zeit konkrete Erfahrungen über die Durchschnittskosten zu erhalten und ermöglicht daher eine vereinfachte Budgetierung. Die alternative Abrechnung als Gemeinkostenstelle bietet hingegen den Vorteil, dass die Kosten direkt und im richtigen Verhältnis einer Kostenstelle zugeordnet werden können. Welche Alternative schlussendlich gewählt wird, ist prinzipiell für ordnungsgemäße Dokumentation nicht wichtig, sondern es zählt nur, dass die Kosten für Dokumentation bereits von vornherein einkalkuliert werden und sie nicht als kostenlos betrachtet wird, da es ansonsten dazu kommen kann, dass gerade hier versucht wird, falsche Einsparungen vorzunehmen. 8

9 Weitere Richtlinien Abseits von diesen sehr allgemeinen Ratschlägen auf den vorangehenden Seiten dieses Abschnitts müssen noch einige weitere wichtige Überlegungen berücksichtigt werden, die allerdings stark von den Präferenzen im jeweiligen Unternehmen abhängen. Hierzu zählen Zuständigkeiten für die Veröffentlichung der Dokumente und einheitliche Werkzeuge, Formulare und Formatrichtlinien. Weiters sollte es eine einheitliche Regelung geben, wo die jeweiligen Dokumente zugänglich gemacht werden müssen, damit sich die Mitarbeiter darauf einstellen können. Abschließend ist noch anzumerken, dass auch auf die unterschiedlichen Bedürfnisse der einzelnen Stellen im Unternehmen eingegangen werden muss. Die jeweilige Dokumentation eines Artefakts muss für jeden erforderlichen Empfängerkreis lesbar sein und die für diese Organisationseinheit notwendigen Informationen beinhalten. Zum Beispiel benötigt ein Serveradministrator andere Dokumente und Daten als der Netzwerktechniker. Diese je nach Leser oftmals sehr unterschiedlichen Erwartungen an ein Dokument müssen bei den unternehmensspezifischen Überlegungen zur Dokumentation immer berücksichtigt werden. Als Resultat all dieser besprochenen Punkte und spezifischen Entscheidungen erhalten wir den unternehmensinternen Workflow, der die fixierten Dokumentationsrichtlinien umsetzt. Document Management / Workflow Das Document Management umfasst die Verwaltung von elektronischen Dokumenten, dabei sind auch vormals schriftliche Dokumente gemeint. Im Laufe der Zeit sind viele verschiedene Tools auf dem Markt gelangt, die diesem Teil der Dokumentation unterstützen sollen. Ein sehr großer Teil der Software ist Open Source, was es auch kleineren Unternehmen ermöglicht, eine ordentlichen Verwaltung zu organisieren. Dabei ist jedoch zubeachten, dass es hier zu sehr unterschiedlichen Funktionsumfängen kommen kann, der davon abhängt, wie viele Dokumente produziert werden und wieviele Mitarbeiter Zugang zu diesen Dokumenten haben. Folgende Kernfunktionalitäten habe sich bei der Demonstration einiger Tools ergeben: 1. Erstellen eines neuen Dokuments Hochladen eines vorhandenen PDFs oder eines anderen Formates, sowie das direkte Verfassen eines neuen Dokuments innerhalb des Verwaltungssystems, sofern möglich. 2. Eingabe der Metadaten Einstellungen zu Autor/Benutzeridentität, Titel, Schlüsselwörtern für die Suche, Gültigkeitsdauer des Dokuments oder auch optional ein Datum für die Selbstvernichtung. 9

10 3. Speicherung / Verteilung Sicherung des Dokuments und Verteilung der Kopien auf andere Datenträger und Server innerhalb des Unternehmens. Bei öffentlichen Dokumenten auch deren Aushang an den entsprechenden Stellen. 4. Berechtigungen setzen Festlegung der Rechte, welche Gruppen/Organisationseinheiten für die betreffenden Artefakte der Dokumentation Lese- oder gegebenenfalls auch einen Änderungszugriff haben. 5. Reviews Kritische Dokumente sollten von anderen Mitarbeitern noch einmal nachkontrolliert werden, bevor sie im ganzen Unternehmen zugänglich werden. Dabei ist wichtig, dass der Autor die Änderungen nachvollziehen kann. Deswegen haben viele Systeme eine eingebaute Versionierungs- und Benachrichtigungsfunktionalität und diese sollte auch optimal konfiguriert und genutzt werden. 6. Veröffentlichung Bei der Veröffentlichung eines neuen Dokuments werden oft Nachrichten an Benutzergruppen, für welche die neuen Schriftstücke von Interesse sein könnten, verschickt. Das Dokument wird kann gegen Änderungen geschützt, und Vorschläge und Anmerkungen können von den Benutzern angefügt werden. 7. Suche Bei zunehmender Anzahl von Dokumenten ist eine ordentliche Gliederung sehr wichtig. Sollte diese nicht mehr ausreichen, um ein bestimmtes Dokument zu finden, haben viele Tools eine eingebaute Volltextsuche, falls das Dokument nicht ausreichend beschlagwortet sein sollte. 8. Archivierung Dokumente die nicht mehr benötigt werden, aber gleichzeitig auch nicht gelöscht werden sollen, werden üblicherweise archiviert. Dabei verschwinden sie aus der Dokumentenstruktur und können nur noch über einen speziellen Zugang erreicht werden. 10

11 Für viele der einzelnen Funktionen die im Dokumenten-Management-Tool implementiert sind, gibt es Standards, denen es zu entsprechen gilt, um die Kompatibilität zu anderen Systemen herzustellen, denn wenn das Unternehmen wächst und die Anforderungen an das Systems steigen, bis sie nicht mehr ausreichend bedient werden können, kann dies enormen Aufwand erzeugen. Ein sorgsamer und korrekter Umgang mit den Verwaltungssystemen für die Dokumentation ist daher das Um und Auf für eine langfristige Konkurrenzfähigkeit. Einige der wichtigsten Standards, die beachtet werden sollten sind die folgenden: ISO Document management Portable document format ISO Document management Business process baselining and analysis ISO 2709 Information and documentation Format for information exchange ISO Information and documentation The Dublin Core metadata element set ISO Information and documentation Records management ISO Information and documentation A reference ontology for the interchange of cultural heritage information ISO Information and documentation Information retrieval Application service definition and protocol specification 11

12 Konfigurationsmanagement Das Konfigurationsmanagement regelt die Aufgaben zur Verwaltung aller Hilfsmittel und Ergebnisse, die beim Ausführen der Geschäftstätigkeit anfallen. Es ist vermutlich eines der wichtigsten Elemente bei Projekten aber auch bei unternehmensglobalen Dokumenten ist die Verwaltung enorm wichtig zur Qualitätssicherung. Aufgrund dieser Wichtigkeit sollten Unternehmen jeder Größenordnung sowohl ein globales als auch für Projekte jeder Art ein internes Konfigurationsmanagement betreiben. Zu den Eckpunkten, die eingebunden werden müssen, gehören die folgenden Punkte: Projekt-, Produkt und Qualitätsmanagement Test, Integration und Releasemanagement Entwicklungs- und Diagnoseergebnisse Obwohl auch diese drei Punkte bereits sehr genau dokumentiert werden müssen, bildet der vierte Punkt, die Wartungskontrolle (Änderungsmanagement) das wichtige Rückgrat der Dokumentationsstruktur im Unternehmen: Jede Änderung an beliebigen Konfigurationsobjekten MUSS dokumentiert werden. Um dies erfolgreich und überprüfbar erreichen zu können, sollte ein strukturiertes Vorgehen eingehalten werden. Im nächsten Absatz bieten wir daher eine entsprechende Checkliste, die sich für diesen Zweck gut eignet. Vorgangsweise für das Konfigurationsmanagement (CM) 1) Methodik definieren Dient zur Festlegung der erwarteten Ergebnisse. 2) Feststellen der Aufgaben des Konfigurationsmanagements 3) Festlegen geeigneter Verfahren und Regelungen zur Durchführung 4) Auswahl und Adaption geeigneter Werkzeuge (CM ist bei großen Projekten ohne CM-Tool nicht sinnvoll durchzuführen) 5) Feinabstimmung der Verfahren und Regelung an die werkzeugbedingten Erfordernisse 6) Dokumentation im CM-Plan 12

13 Entsprechen der getroffenen Entscheidungen müssen anschließend Regelungen und die genauen Verfahren festgelegt werden. Dazu gehören sowohl die Vorgehensweisen bei nachträglichen Änderungen als auch Zugangsregelungen und Verantwortlichkeiten für diese Modifikationen. Ebenfalls im Konfigurationsmanagement abgelegt werden die einheitlichen Bezeichnungsschemata und Objektgruppen. Es darf natürlich nicht vergessen werden, auch das Konfigurationsmanagement an sich zu dokumentieren, da es immer bestmöglich wartbar und betriebsfähig sein sollte, um sich der Unternehmensdynamik anpassen zu können. Es bietet sich zusätzlich an, dem Management-Werkzeug einen sogenannten Single Point of Contact vorzuschalten. Dies bezeichnet den Umstand, dass jede Stelle im Unternehmen exakt weiß, an welchen Anlaufpunkt sie sich im Falle der Generierung eines neuen Dokumentationsartefakts wenden kann/muss. Dieser Anlaufpunkt könnte das Konfigurationsmanagement-System direkt sein oder auch ein eigens für diesen Zweck ernannter Verantwortlicher. 13

14 Dokumentationsstruktur Namenskonvention Nehmen wir an, wir haben ein großes Netzwerk und viele Server mit unterschiedliches Services zu verwalten. Nun ist der Sinn der Dokumentation den Aufbau der IT-Infrastruktur schriftlich festzuhalten, dabei stoßen wir auf ein Problem. Wie benennt man die Geräte, damit auch andere Mitarbeiter darunter etwas versteht. Dieses Problem mag trivial erscheinen, doch gibt es viele unterschiedliche Aspekte die man bei der Festlegung einer Namenskonvention beachten sollte. Dieser Abschnitt behandelt diese Problematik und zeigt die verschiedenen Sichtweisen der Namensgebung. Wenn wir zum Beispiel einen Server benennen wollen gibt es mehrere Eigenschaften die wir in den Namen integrieren könnten, wie die Art des Services den dieser bereitstellt oder seinen Standort. Auch könnte das aktuelle Betriebssystem und die Version für den Administrator interessant sein. Diese Attribute sind mehr oder weniger dazu geeignet einen Server zu identifizieren. Stellen wir uns vor, dass wir mehrere hundert Server zu betreuen haben, ist es dann wirklich sinnvoll das Betriebssystem im Namen zu haben. Sollten wir jemals auf die Idee kommen dieses zu wechseln oder ein Update zu machen, hätten wir einen sehr hohen Aufwand alle Server umzubenennen. Die andere Möglichkeit wäre die Namen zu belassen, was wiederum zu Verwirrung führen könnte. Auch die Services sind nicht immer eine optimale Identifizierungsmöglichkeit für den Server, denn oft laufen mehrere Services auf einer Maschine und müssen nicht unbedingt eine Ähnlichkeit miteinander haben. Zum Beispiel ein FTP-Server der gleichzeitig auch noch die Sicherungskopien erstellt, oder häufig ist DHCP und DNS auf einem Server installiert, wodurch es schwierig wird, dies im Servernamen auszudrücken. Zudem besteht die selbe Problematik wie bei dem Betriebssystemen. Sollte man ein zusätzliches Service installieren, muss sich auch der Name ändern. Eine weitere identifizierende Eigenschaft wäre der Ort des Gerätes. Dieser ändert sich selten und kann sehr nützlich sein, sollte es notwendig werden in physikalischen Kontakt zu treten. Dabei sollte beachtet werden, dass die Positionsangabe auch wirklich eindeutig ist. Bei der Benennung können alle möglichen Ortsangaben verwendet werden, wie zum Beispiel Land, Staat, Stadt, Straße, Stockwerk, Raum, Reihe, Spalte, etc. Wie genau der Ort des Servers beschrieben werden muss, ist natürlich von der Situation abhängig. Sehr wichtig sind diese Angaben für Drucker, damit die Benutzer wissen, wo sie ihre Dokumente abholen können. Für einen Administrator ist es wichtig zu wissen, um welche Art von Gerät es sich handelt. In einem mittelgroßen Unternehmen gibt es eine Vielzahl von unterschiedlichen Geräten, wie Servers, Workstations, Drucker, Router, Laptops, Tablets und viele mehr. Eine Konvention könnte sein, dass alle Server mit S anfangen und alle Workstations mit W usw. Dies ermöglicht das Inventar der IT-Infrastruktur auf Listen nach Typ zu sortieren. Diese 14

15 Konvention hat sich in der Praxis bewährt. Bei Druckern könnte man auch noch die Art des Druckers in den Namen kodieren. Für die Benutzer wäre es zum Beispiel interessant, ob es sich um einen Tintenstrahldrucker oder um einen Laserdrucker handelt. Wenn es nicht möglich ist einen systematischen Namen zu finden, sollte man vielleicht einen Fantasienamen verwenden. Dieser kann alle mögliche sein, Ortschaften, Insel, Personen, etc. Jedoch kann nun niemand mehr Informationen aus dem Namen ableiten. Weitere Anforderungen an die Namenskonvention sind: Maximale Länge, diese sollte nicht all zu hoch sein, um den Namen einfach telefonisch mitteilen zu können, ohne dass es zu Missverständnissen mit dem Gegenüber kommt. Auch könnte es zu Problemen kommen, wenn andere Systeme gewissenlängenbeschränkungen aufweisen. Minimale Länge, oft gibt es Probleme wenn eine identifizierender Name zu kurz ist, daher sollte auf eine angemessene Anzahl von Zeichen geachtet werden. Keine Sonderzeichen, diese Beschränkung soll die Kompatibilität mit anderen Systemen gewährleisten, wenn man sich nicht in einem homogenen Umfeld befindet. Leicht zu merken, wenn der Name so kryptisch ist, dass niemand ihn sich merken kann, dann erfüllt dieser nicht seinen Zweck. Nicht zu viel preisgeben, sollte der Name zu suggestiv sein, kann dies zu einem Sicherheitsproblem werden. Alle Geräte die nach Außenhin aufscheinen sind potenzielle Angriffsziele. Ein Name kann sehr viel über die dahinterliegende Infrastruktur aussagen, daher sollte man vielleicht nicht seine Firewall genauso taufen. Diese Anforderung steht im Konflikt mit der Memorierbarkeit. Diagramme Ein Netzwerk zu zeichenen ist keine einfache Angelegenheit. Wenn man ein bisschen im Internet nach Diagrammen suchen, wird man sehr bald feststellen, dass es keine Regeln oder Standards gibt wie man ein solches zeichnet. Die Spannweite geht von sehr farbenfroh und extrem detailierten Icons zu simplen schwarzen Rechtecken mit Beschriftung. Hierbei gehen die Meinungen der Administratoren auseinander. Grundsätzlich kann man sagen, dass die Zielgruppe für die das Diagramm bestimmt ist, über das Aussehen entscheidet. Wenn das Diagramm dem Firmenchef vorgelegt werden soll, dann sollte man doch ein bisschen mehr auf die Ästhetik achten, als wenn es für die netzwerkversierten IT-Mitarbeiter benötigt. Bevor man ein Diagramm zeichnet, sollte man sich im klaren sein, wer die Zielgruppe ist und wofür es benötigt wird. Das Hauptziel sollte immer sein, dass man einen Übersicht über Aspekte oder die gesamte Infrastruktur bekommt. Je mehr Informationen man in das Diagramme packt, desto mehr verliert es an Übersichtlichkeit. Daher macht es Sinn große Netzwerke in mehreren Diagrammen, die jeweils eine andere Schicht darstellen aufzugliedern. 15

16 Layer 1 Auf dieser Ebene interessieren uns keine Router, VLANs oder andere Services der höheren Schichten. Ziel dieses Diagramms soll sein, dass der Betrachter einen Überblick über die tatsächliche Verkabelung bekommt. Die Darstellung sollte die räumliche Komponente, wie Standorte und Gebäude, so wie die Technologie der physikalischen Übertragung. Wenn man ein sehr großes Netzwerk hat, kann man für jeden Standort ein eigenes Diagramm erstellen, welches nur einen Gebäudeplan enthält. Diese Sicht ist vorallen für Techniker interessant, welche neue Leitungen legen müssen, oder um Komponenten zu tauschen, daher sollte auch das Verkabelungslayout möglichst realitätsnah abgebildet werden. Auch ist es wichtig zu wissen wo sich die Netzwerkstecker befinden und mit welchem Kabel diese verbunden sind, dabei sollte auch die Art des Kabels (Glasfaser oder Kupfer) sowie dessen Kategorie ersichtlich sein. Um die Relevanz räumlicher Komponenten besser hervorzuheben, empfielt es sich das gesamte Diagramm isometrisch darzustellen. Natürlich muss man dabei berücksichtigen das der Aufwand im vernünftigen Rahmen bleibt. Layer 2 In diesem Diagramm befinden, sich alle Geräte der Datenzugriffschicht, vorallem Switches. Interessant ist hier natürlich wie die Switches miteinander verbunden sind und an welchen Ports. Das ganze kann man mit dem Labeling der Kabelenden kombinieren, damit ist sofort klar mit welchem anderen Endgerät das Kabel verbunden ist. Hier hilft das Diagramm einen Überblick über das Netzwerk zuerhalten, wenn man sich gerade ein bestimmtes Gerät im Netzwerk betrachtet. Zusätzlich können noch der Medientyp und die Bandbreiten auf dem Diagram dargestellt werden. Für diese Ansicht gibt es leider keine Empfehlungen aus der Praxis, da sie nur sehr selten in Verwendung ist und meist mit dem Layer 3 Diagramm kombiniert wird. Layer 3 In dieser Schicht wird die logische Gruppierung des Netzwerks dargestellt. Die Hauptelemente werden Router, Server und Workstations sein. Diese werden in Subnetze oder VLANs von einander getrennt. Wichtigste Informationen sind hierbei die IP-Addressen und auch die Addressräume der Subnetze. Auf eine räumliche Korrektheit kann auf dieser Ebene verzichtet werden, stattdesen sollen die Gruppierungen hervorgehoben werden. Dies ist vermutlich die häufigste anzutreffende Art von Diagramm. Bei der Entscheidung für die Zeichensoftware sollte man sich folgende Gedanken machen. Will man das gesamte Netzwerk händisch zeichnen, oder ist es effizienter das Diagramm generieren zu lassen. Es gibt Software unterschiedlicher Güte die diese Aufgabe erledigen. Hat man eine solche zur Verfügung, sollte man beachten, dass das Zeichenprogramm entweder über eine Schnittstelle für einen Import verfügt oder es so ein einfaches Format 16

17 ist, dass man es selbst mit geringem Programmieraufwand generieren kann. Viele Programme enthalten eine solche Network-Discovery-Funktion. Diese kann sich als nützlich erweisen, wenn man es mit einem sich ständig veränderten Netzwerk zu tun hat, dabei würden sich die Kosten für die Anschaffung relativ schnell amortisieren. Die Graphik zeigt, dass man noch beliebig viele Schichten darstellen kann, doch für die meisten Fälle werden zwei Schichten reichen. Fallstricke Jedes noch so ausführliche Netzwerkdiagramm kann nicht alle notwendigen Informationen enthalten, darum ist es wichtig neben dem Diagramm zusätzliche Dokumente zu erstellen. Diese sollen Kontaktdaten des Supports für die Geräte enthalten, aber den Zeitpunkt bei dem die Garantie ausläuft. Weiter wichtige Informationen wäre nicht zuletzt, warum das Netzwerk so aussieht, wie es gerade aussieht. Damit soll vermieden werden, dass neue Mitarbeiter einzelne Konfigurationen ändern und so alte Probleme wieder auftauchen. 17

18 Überprüfungsmechanismen Netzwerkmanagement Nach erfolgreichem Aufbau eines funktionierenden Netzwerkes fehlt oft die Übersicht, was in diesem Netz vor sich geht. Das bestehende Netz muss allerdings auch im laufenden Betrieb überwacht und kontrolliert werden können. Dazu müssen die Überprüfungsmechanismen schon in der Planung des Netzwerkes berücksichtigt werden, sodass sie später nicht mehr nachträglich in das schon bestehende Netzwerk integriert werden müssen, was zu einem beträchtlichen Mehraufwand führen kann. Im laufenden Betrieb müssen regelmäßige Kontrollen durchgeführt werden, die erstens, eine präventive Früherkennung von Problemen und Störungen ermöglichen, sowie zweitens, eine reaktive Eliminierung von Fehlerquellen unterstützen. Allerdings wird die Dokumentation der eingesetzten Sicherheitskonzepte in diesem Bereich oft unterschätzt bzw. ignoriert oder vergessen. In den allermeisten Fällen behindern Störungen im Netzwerk den Ablauf der Geschäftsprozesse massiv und kosten Zeit, Geld und Nerven. Die Dokumentation der Überprüfungsmechanismen sollte deshalb nicht unterschätzt werden und die Belohnung bei gewissenhafter Kontrolle und Dokumentation des Netzwerkes besteht meistens in einer hohen Systemverfügbarkeit. Allerdings ist es schwierig einzugrenzen, was dokumentiert werden sollte. Als Grundsatz bei Outsourcing von IT-Monitoring gilt allerdings: Es muss in den SLAs 1 festgehalten werden. Wenn das Unternehmen selbst die Verantwortung über die Monitoring Prozesse übernimmt, sollte es allerdings ebenso formal festgehalten werden, damit die Dokumente auch wirklich erzeugt und es Verantwortliche und Schnittstellen für die Artefakte 2 gibt. Die nächsten Kapitel fassen die Grundbegriffe für Netzwerküberprüfung und Überprüfungsmechanismen zusammen, und sind im Wesentlichen aus den Quellenangaben zusammengefasst. 1 Service Level Agreements 2 Artefakt ist in der IT ein Überbegriff für wesentliche Informationsbestände, Softwaresysteme, Architekturen, Modelle, Sprachen und Methoden. 18

19 FCAPS-Modell Von der ISO 3 wurde das FCAPS-Modell entwickelt, welches einen einheitlichen Standard für die funktionalen Überwachungsmechanismen des Netzwerkmanagements beschreibt: (F) Fault Management (C) Configuration Management (A) Accounting Management (P) Performance Management (S) Security Management Das FCAPS Model beschreibt die Eckpunkte des heutigen Netzmanagements und wird in den folgenden Abschnitten erklärt. Fault Management Das Fault Management definiert wie Fehler im Netzwerk erkannt, isoliert, protokolliert und auch behoben werden können. Der Begriff Isolierung von Fehler sollte nicht missverstanden werden, da nicht gemeint ist, dass ein Teil des Netzes einfach abzutrennen ist, sondern deckt die Analyse der Ausfallsursache von mehreren Komponenten ab. Die allgemeine Bezeichnung lautet root cause analysis, wobei die zugrundeliegende Ursache eines Netzwerkausfalls festgestellt werden soll. Configuration Management Configuration Management beschäftigt sich mit der Konfiguration von Netzwerkkomponenten und wie Änderungen einzelner Parameter über das Netz (zentral) erkannt werden können. Generell beinhaltet das Configuration Management folgende Aufgaben Zentrale Zusammenführung von Parametern der Netzkomponenten Konfiguration der Netzwerkkomponenten von einer zentralen Stelle aus Änderungsmanagement des Netzwerkes, d.h. sämtliches Monitoring im Bereich von erkennen von (beabsichtigten und unbeabsichtigten) Änderungen Accounting Management Accounting Management beschäftigt sich mit der Analyse des Netzwerks und stellt Statistiken und Datenblätter von den Netzwerkressourcen bereit. Diese dienen der Abrechnung von Kosten oder als Beleg für die Auslastung eines Netzes vor dem Management, um beispielsweise verbrauchte Ressourcen rechtfertigen zu können. Performance Management Ähnlich wie das Accounting Management beschäftigt sich das Performance Management mit der Analyse von Netzwerken. Das Ziel von Performance Management ist allerdings die Leistungsdaten eines Netzwerks zu sammeln und für die Netzwerkmanager in geeigneter Form aufzuarbeiten. Mithilfe dieser entstehenden Dokumentationen kann das Netzwerk auf den Bedarf des Verbrauchers abgestimmt werden und auch Daten über die Zuverlässigkeit des Netzes und etwaige Probleme liefern. 3 Internationale Organisation für Normung - Internationale Vereinigung von Normungsorganisationen. 19

20 Security Management Die Aufgaben des Security Managements besteht in der Identifikation von etwaigen Risiken aller Art im Netzwerk, die präventiven Absicherung von diesen und der postaktiven Bewältigung dieser Risiken. Netzwerk Monitoring Der Begriff Monitoring umfasst sämtliche Arten der systematischen Protokollierung, Beobachtung oder Überwachung eines Netzwerkes. Dabei sollen wenn möglich sämtliche Komponenten des Netzwerkes umfasst werden. Generell umfasst dieses Konzept sämtliche Komponenten in Hardware und Software bzw. Diensten. Eines der bekanntesten Netzwerk Protokolle für Monitoring Zwecke ist das Simple Network Management Protocol (SNMP), welches im folgenden Abschnitt erklärt wird. Simple Network Managment Protocol Das SNMP gilt als Standard um Netzwerkelemente von einer zentralen Stelle aus überwachen und steuern zu können. Das Protokoll regelt dabei die Kommunikation zwischen den zu überwachenden Geräten und der zentralen Überwachungsstation. SNMP wurde von der IETF 4 entwickelt und beschreibt im Wesentlichen den Aufbau der Datenpakete, die über das Netz gesendet werden um Informationen zu beschaffen und den eigentlichen Kommunikationsablauf zwischen den Geräten. Der große Vorteil von SNMP ist, dass jedes netzwerkfähige Gerät in das Monitoring per SNMP aufgenommen werden kann. Es ist außerdem durch seine Modularität auch nicht auf das Netzwerkprotokoll IP als Kommunikationsprotokoll angewiesen, sondern es gibt auch Versionen für IPX 5 oder AppleTalk 6. Die Funktionsweise von SNMP SNMP funktioniert über sogenannte Agenten, also Programme die auf den zu überwachenden Geräten laufen. Diese Programme können den Status des Gerätes feststellen, Parameter messen und auch selbst Einstellungen vornehmen und Aktionen auslösen. Mithilfe des Protokolls selbst ist es möglich, dass die zentrale Monitoring Station mit den einzelnen Agenten kommunizieren kann. Allerdings kann SNMP nicht selbst definieren, welche Werte eine Netzwerkkomponente liefern soll, sondern jede Komponente muss selbst je nach Art eigene Werte definieren. Diese Werte werden dann auch Managed Objects genannt und werden mithilfe von einer Management Information Base ( MIB ) beschrieben. Das heißt für jede Komponentenart und somit auch für jede individuelle Komponente, kann der Manager bestimmen welche Werte von der Komponente geliefert werden sollen und verändert werden können. Jedoch kann zum Beispiel nicht ein Switch die Auskunft liefern, wie viel Papier noch in einem Netzwerkdrucker zur Verfügung steht, diese Information kann nur das Gerät selbst liefern. Somit hängen die lieferbaren Informationen mit der Art der Komponenten zusammen. Die MIB wird im nächsten Kapitel genauer beschrieben. 4 Internet Engineering Task Force Eine Organisation für die technische Weiterentwicklung des Internets. 5 Internetwork Packet exchange ein von Novell entwickeltes Netzwerkprotokoll. 6 Eine Gruppe von Netzwerkprotokollen, welches für den einfachen Zugang zu gemeinsamen Ressourcen entwickelt wurde. AppleTalk ist von Apple patentiert und geschützt. 20

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

SMS Versand in der Produktion & Technik. Broschüre

SMS Versand in der Produktion & Technik. Broschüre SMS Versand in der Produktion & Technik Broschüre SMS: einfach & effektiv SMS können nicht nur zur Kommunikation mit Freunden und Bekannten, sondern auch für den automatischen Versand von Alarmierungen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Dr. Markus Pizka Technische Universität München Institut für Informatik pizka@in.tum.de 3.3 Änderungsmanagement (CM) Evolution der Software

Mehr

ZMI Benutzerhandbuch Netzwerkdrucker Netzwerkdrucker

ZMI Benutzerhandbuch Netzwerkdrucker Netzwerkdrucker ZMI Benutzerhandbuch Netzwerkdrucker Netzwerkdrucker Version: 1.1 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien und IT Universitätsstr.

Mehr

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Technische Mitteilung Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Informationen zum Dokument Kurzbeschreibung Dieses Dokument gibt Hinweise zur Konfiguration des RDBMS Oracle und von VIP ContentManager

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt Service Strategy ITIL Foundation 2011 Service Strategy ist der Entwurf einer umfassenden Strategie für IT Services und IT Service Management. Komponenten der Wertschöpfung Geschäfts- Ergebnisse WERT Präferenzen

Mehr

Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher

Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM. Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher Schlussbewertung FB VI SOFTWAREPROJEKT II WS 09/10 TEAM Alexander Kalden Dominik Eckelmann Marcel Pierry Julian Heise Besha Taher 729631 745097 736477 745011 741297 Inhalt Schlussbewertung... 3 Bewertung

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung. Kapitel B Vorgehensmodelle Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung Kapitel B Vorgehensmodelle Inhaltsverzeichnis 1 B Vorgehensmodell... 3 1.1 Welche Vorgehensmodelle sind

Mehr

Normen. Einfach. Managen.

Normen. Einfach. Managen. Normen. Einfach. Managen. SOFTWARE Mit Beratung und Lösungen von Beuth. DOKUMENTE METADATEN SERVICE Mit Beuth e-norm haben Sie Ihre Dokumente im Griff. Und nicht umgekehrt. Gutes und effektives Normen-Management

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Regelung zur Dokumentation

Regelung zur Dokumentation Regelung zur Dokumentation Zweck Die Dokumentation ist Nachweis und Maßstab für die Leistungsfähigkeit Ihres Managementsystems. Sie legt Ursachen und Ergebnisse betrieblichen Handelns offen. Genauigkeit,

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Produkt und Methode. SIRIUSlogic 4.0 in der Praxis. SIRIUS Consulting & Training AG. www.sirius-consult.com. SIRIUS Consulting & Training AG

Produkt und Methode. SIRIUSlogic 4.0 in der Praxis. SIRIUS Consulting & Training AG. www.sirius-consult.com. SIRIUS Consulting & Training AG Produkt und Methode SIRIUSlogic 4.0 in der Praxis SIRIUS Consulting & Training AG www.sirius-consult.com SIRIUSlogic 4.0 Warum ein weiteres Prozessmanagement Werkzeug? Motivation Was muß das Tool leisten

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Konzept. Das Archivieren von Daten und Langzeitspeicher

Konzept. Das Archivieren von Daten und Langzeitspeicher Verfahrensbeschreibung Das Archivieren von Daten und Langzeitspeicher von Hubert Salm Version 1.0 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Langzeitaufbewahrung digitaler Bestände...

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

1 Einleitung. 2 Anmeldung

1 Einleitung. 2 Anmeldung Deployment-Portal 1 Einleitung Das Deployment-Portal von MODUS Consult bildet die zentrale Plattform zum Austausch von Programmobjekten wie Servicepacks und Programmanpassungen. Mit Hilfe von personalisierten

Mehr

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007 Änderungen ab Basis Edition: Interne Datenbank: Durch die Erweiterung der bestinformed Datenstruktur mit einer leistungsfähigen internen Datenbank werden zahlreiche Verbesserungen erzielt. Um die wichtigsten

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

BUDGET- UND EINSATZ- PLANUNG MIT LAS

BUDGET- UND EINSATZ- PLANUNG MIT LAS BUDGET- UND EINSATZ- PLANUNG MIT LAS INDIVIDUELLE RESSOURCENPLANUNG FÜR WIRTSCHAFTSPRÜFUNGSUNTERNEHMEN DIE ZUSAMMENFÜHRUNG VON PLANUNGSPROZESSEN; EINE ZENTRALE INFORMATIONSBASIS UND EIN VERLÄSSLICHES AUFTRAGS-

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lenkung von Dokumenten

Lenkung von Dokumenten Beispiel Verfahrensanweisung Dok.-Nr. 1.8.2 Lenkung von Dokumenten Revision 0 erstellt am 11.02.2010 Seite 1 von 5 Ziel und Zweck: In den betrieblichen Vorgabedokumenten werden Handlungs- oder Verhaltensweisen

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Wann und wozu stellt man einen Netzwerkantrag?

Wann und wozu stellt man einen Netzwerkantrag? Wann und wozu stellt man einen Netzwerkantrag? 1. bei Neuanmeldung - um ein Gerät an das LAN anzumelden und IP- Adresse und weitere Konfigurationsdaten zu erhalten 2. bei Ersatz - um Änderungen beim Ersatz

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Geoproxy Freistaat Thüringen. Dokumentation zur Einbindung des Web Map Service in GIS-Anwendungen

Geoproxy Freistaat Thüringen. Dokumentation zur Einbindung des Web Map Service in GIS-Anwendungen Geoproxy Freistaat Thüringen Dokumentation zur Einbindung des Web Map Service in GIS-Anwendungen - QGIS (vormals Quantum GIS) - Stand: 06.03.2014 Dokumentenhistorie Version Datum Bemerkungen 2.0 06.03.2014

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement

DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007 Leitfaden zum Konfigurationsmanagement g Geschichte des Konfigurationsmanagements Mit stetig steigender Produktkomplexität entstanden zunehmend Probleme (z.b.

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Umsichtig planen, robust bauen

Umsichtig planen, robust bauen Umsichtig planen, robust bauen iks Thementag Mehr Softwarequalität Best practices für alle Entwicklungsphasen 19.06.2012 Autor: Christoph Schmidt-Casdorff Agenda Softwarearchitektur Architekturkonformität

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Stand: 25.02.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 ENTGELTBESTIMMUNGEN... 3 1.1 Monatliche Entgelte...

Mehr

Praxisgerechte Validierung von Sicherheitsapplikationen

Praxisgerechte Validierung von Sicherheitsapplikationen Praxisgerechte Validierung von Sicherheitsapplikationen Dr. Michael Huelke, FB Unfallverhütung Produktsicherheit, BGIA Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung, Sankt Augustin

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

---------------------------------------------------------------------------------------------------------

--------------------------------------------------------------------------------------------------------- Webauftritt meiner Schule via CMS System Joomla! Dieser Arbeitskatalog hilft dir notwendige Arbeiten zu strukturieren. Grundsätzliches Das CMS System Joomla trennt strikt Content (Inhalte, Fotos, ) und

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau.

Integration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau. Diplomarbeitspräsentation Integration von standardisierten Wartungsprotokollen in das Airbus Wartungskonzept Verfasser: 1.Prüfer: Professor Dr.-Ing. D. Scholz, MSME 2.Prüfer: Dipl.-Ing. W. Henkel Durchgeführt

Mehr