1 Rahmenbedingungen für die Systemadministration
|
|
- Theresa Gerstle
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Berufsschule Zürich, IT 1 Rahmenbedingungen für die Systemadministration 1.1 IT-Betriebskonzept Die Arbeit der IT-Abteilung wird durch das IT-Betriebskonzept festgelegt. Für das IT- Betriebskonzept ist die Unternehmensführung zuständig. (Aufgrund des Betriebskonzepts wird die Betriebsdokumentation erstellt.) Zweck Beschreibt generelle Anforderungen und Ziele der IT Einsatz und Verfügbarkeit von Ressourcen (Systeme und Dienstleistungen) Leistungen der IT-Abteilung (Die Umsetzung obliegt der IT-Abteilung!) Vorgaben Geschäftsleitung (Strategie, Konzepte, Leitbild etc.) Abteilungen (Bedürfnisse der Anwender) Kunden (Bedürfnisse der Kunden) Gesetzliche Vorschriften und Standesregeln (Datenschutz, Archivierungspflichten etc.) Dienstleistungen (Services) der IT-Abteilung Installation, Betrieb und Optimierung der IT Dokumentation der Systeme und Arbeitsabläufe Aufzeichnung der Aktivitäten Erstellen von Benutzeranleitungen Benutzerschulung, Hilfestellung 1.2 Beispiel eines IT-Betriebskonzeptes Allgemeines Zugriffsbestimmungen und Berechtigungen Namenskonventionen, Benutzerprofile Überwachung der Systemressourcen und Aktivitäten Leistungsverrechnung Ressourcenschutz (Massvoller Umgang mit Ressourcen) Sicherstellung der Verfügbarkeit von Daten und Systemen Durchführung und Reorganisationen (Migrationen) (Die IT-Organisation (Zuständigkeiten...) wird in der Betriebsdokumentation beschrieben!) Normalbetrieb Zugesicherte Betriebszeiten Supportdienste und Anlaufstellen Notfall (Betriebsunterbruch) Aktivierung des Notbetriebs Information der betroffenen Benutzer und Abteilungen Vorsorgliche Abschaltung von bestimmten Systemen (Schadensbegrenzung) Rückkehr in den Normalbetrieb Überprüfung der getroffenen Massnahmen für den Notbetrieb 1.3 Informationssammlung Eine erfolgreiche Systemadministration basiert auf der Grundlage von solidem Know-How. Dazu ist es unerlässlich, eine umfassende Informationssammlung aufzubauen und den Fachbereich ständig im Auge zu behalten (Webforen, Weiterbildung, Fachartikel etc.)
2 1.4 CD-Arbeitsetui Für ein effizientes Arbeiten, nicht selten vor Ort beim Kunden, ist eine Sammlung mit den einschlägigen SW-Tools von Vorteil. Dazu empfiehlt es sich, ein CD-Arbeitsetui zusammenzustellen, das regelmässig auf seine Aktualität überprüft werden sollte. In das CD-Arbeitsetui gehören zum Beispiel... Treiber und Systemprogramme Recovery-CD Installations-CD der installierten SW und Updates Fernwartungstools Datensicherungstools Bootfähige CD mit Betriebssystem (z.b. Knoppix) Formatierungstools Anti-Virus- und Anti-Spyware-Programme 1.5 Configuration Management Beschreibt alle HW und SW-Komponenten und deren Konfiguration Ausführen von Konfigurationsarbeiten am IT-System Installation/Deinstallation von HW und SW Benutzer, Gruppen und Dateiablagen einrichten und verwalten Berechtigungskonzept umsetzen Installation von Druckern Es handelt sich hierbei um planbare Arbeiten an einem IT-System. 1.6 Security Management Gewährleistung von Sicherheit durch entsprechende Massnahmen Wahrung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten und Informationen Einhaltung von gesetzlichen und anderen Vorgaben in Bezug auf schützenswerte Daten und Informationen Betreiben von Firewalls Netzwerkdienste gezielt freigeben Globale Login- und Benutzervoreinstellungen festlegen Fernwartung mit sicheren Programmen 1.7 Problem Management Arbeiten zur Behebung einer Störung im IT-System Überwachen von Systemereignissen Systematisches Eingrenzen und Beheben von Problemen Problemen durch gezielte Redundanz vorbeugen (Failover Cluster, RAID, USV) Stabiler Betrieb, wenig Systemausfälle 1.8 Performance Management Sicherstellung oder Erhöhung der Leistungsfähigkeit des IT-Systems Überwachen von CPU, Memory und HD-Belegung Überwachen der Netzwerkschnittstelle Benötigte Systemdienste aktivieren und überwachen Vermeidung von Fehlinvestitionen beim Ausbau von Ressourcen Technische Berufsschule Zürich Seite 1 von 6 G. Schneider / J. Füglistaler
3 2 IT-Betriebsdokumentation 2.1 Übersicht Anforderungen an eine IT-Betriebsdokumentation Die Betriebsdokumentation hat die Aufgabe, die Aktivitäten der Systemadministration im Detail zu beschreiben. Der Inhalt einer Betriebsdokumentation ändert häufig. Es ist nicht ungewöhnlich, dass der Systemadministrator das Gefühl hat, an einem «ewigen» Werk zu arbeiten. Der Nutzen einer Betriebsdokumentation zeigt sich nicht am Umfang (Quantität), sondern an der Aussagekraft und der Qualität der gespeicherten Informationen. Folgende grundlegende Anforderungen muss eine solche Dokumentation erfüllen: Aktualität: Die dokumentierten Informationen beschreiben die jetzigen Eigenschaften und Zustände des Systems, nicht die, wie sie einmal waren. Vollständigkeit: Es sind alle notwendigen Informationen erfasst, die benötigt werden, um Veränderungen am System vorzunehmen. Richtigkeit: Die dokumentierten Informationen beschreiben korrekt die tatsächlichen Systemressourcen und Komponenten Nutzen einer IT-Betriebsdokumentation Die Betriebsdokumentation dient der Systemadministration zur Sicherstellung des operativen Betriebs. Die Betriebsdokumentation beschreibt im Detail, wie einzelne Aufgaben der IT- Abteilung zu erledigen sind. Mit Hilfe einer «guten» Betriebsdokumentation sollte es dem Systemadministrator möglich sein, innert nützlicher Frist und ohne spezielle Unterstützung ein bestimmtes System von Grund auf neu aufzusetzen und für den produktiven Betrieb wieder freizugeben. Die Betriebsdokumentation soll aber auch allen Nutzern des Unternehmens die nötigen Informationen für die Nutzung der IT-Infrastruktur und der angebotenen Dienste der IT- Abteilung geben. Daher ist es empfehlenswert, die IT-Betriebsdokumentation gut zu strukturieren. So können interessierende Teile ohne grossen Aufwand herausgelöst werden Inhalt einer IT-Betriebsdokumentation Soll alle Informationen enthalten, die für Arbeiten an der IT-Infrastruktur benötigt werden. Konzepte, Richtlinien, Merkblätter. Die Organisation der IT-Abteilung mit Zuständigkeiten und Erreichbarkeiten. Verzeichnis und Kurzbeschreibung der angebotenen Dienstleistungen. Arbeitsabläufe für die Tätigkeiten der IT-Abteilung. Systemdokumentation. Massnahmen zur Sicherstellung des Datenschutzes. Protokollierung der Supportaktivität an der IT-Infrastruktur. Es existieren keine allgemeingültigen Vorgaben, was eine solche Dokumentation alles beinhalten sollte. Es ist empfehlenswert, alle durch die IT-Abteilung erstellten Dokumente darin systematisch zu sammeln. IT-Betriebsdokumentationen werden in den unterschiedlichsten Formen geführt, teilweise auch unter anderen Namen. Als Mitarbeiter einer IT-Abteilung ist es zunächst wichtig, sich in die vorhandenen Dokumente einzuarbeiten, sich darin zurechtzufinden, um dann nach diesen Vorgaben arbeiten zu können. Wichtig ist, dass die Zuständigkeiten und Ansprechpartner innerhalb der IT-Abteilung festgelegt, abgesprochen und dokumentiert sind. Dies betrifft vor allem die Aufgabenverteilung und Alarmierungsorganisation bei Störungen und Notfällen. Technische Berufsschule Zürich Seite 2 von 6 G. Schneider / J. Füglistaler
4 2.2 Die Systemdokumentation Dazu gehört die Dokumentation der Systemkomponenten und ihre Konfiguration, das Inventar der Hard- und Software, Wartungsverträge und Lizenzen, Aufbewahrungsorte von wichtigen Passwörtern uns Schlüsseln. Die Serverdokumentation stellt eine Momentaufnahme eines Servers dar. Sie wird nach jeder Änderung aktualisiert um den Überblick über das Gerät zu erhalten Hardware Enthält die Informationen zur Installation und Wartung der HW-Systemkomponenten. CPU-Typ, Mainboardtyp, Chipset etc. Arbeitsspeicher: Kapazität und Speichertyp. Massenspeicher, deren Verwendung und Kapazität: S-ATA/SCSI-Disk, RAID etc. Schnittstellen und deren aktuelle Verwendung: USB, FireWire, Par./Ser.-Ports. Netzwerkschnittstellen: HW- sowie Adressinformationen (z.b. IP-Konfiguration). Systembusse und deren Verwendung: S-ATA, EIDE, SCSI etc. Zusätzliche PCI-Karten und deren Verwendungszweck. Spezielle Peripheriegeräte: Online-USV etc. Liste aller zu startenden Systemdienste/ -treiber. Konfigurationsbeschreibung der Systemlog-Prozeduren. Garantiebestimmungen, z.b. Angaben zu On Site Support, Ansprechpartner. Verantwortliche Personen für bestimmte Probleme (Spezialisten). Ablageort von Handbüchern, Treiber-SW für HW-Komponenten etc Installierte Software Inventar der installierten SW-Komponenten: Enthält die Informationen zur Wartung und Pflege der SW-Installationsbasis. Betriebssystem mit genauen Releaseangaben (Patchlevel). Ablageort der Installationsmedien und Handbücher und Anzahl der Lizenzen. Alle SW-Pakete gegliedert nach Kategorien und Angabe der Hauptanwender. usw Benutzer/Gruppen-Verwaltung Enthält Informationen zur Erstellung und Verwaltung von Benutzern und Gruppen. Benutzerinformationen: Namenskonventionen, Home-Verzeichnisstruktur, Profilvorgaben, Vorgabe Loginzeiten, Loginscripte, Platzbeschränkungen (Quotas). Gruppeninformationen: Mitglieder, Namenskonventionen, Platzbeschränkungen (Quotas), Verantwortlicher für Gruppeninformationen Druckerverwaltung Enthält Informationen zum Betrieb der lokalen und vernetzten Druckdienste. Verfügbare Druckertypen/ -queues, Zugriffsberechtigungen, Namenskonventionen, Verrechnungsanforderungen (Accounting). Detailinformationen zur eingesetzten Drucker-HW. Garantiebestimmungen, z.b. Angaben zu On Site Support, Ansprechpartner. Verantwortung bezüglich Verbrauchsmaterial. Ablageort von Handbüchern, Treiber-SW für HW-Komponenten etc Berechtigungen und Shares Enthält die Informationen zur Verwaltung der Datenfreigaben im Netzwerk. Verfügbare Netzwerkfreigaben, Namenskonventionen, Zugriffsberechtigungen inkl. Zugriffsmodi (z.b. NFS-Freigaben, SMB-Shares). Quotavorgaben, Ansprechperson für Daten/ -Netzwerkfreigaben. Technische Berufsschule Zürich Seite 3 von 6 G. Schneider / J. Füglistaler
5 2.3 Datenschutz/Sicherheit Enthält die Informationen zur Sicherstellung und Pflege der Sicherheits- und Vorbeugemassnahmen. Diese Seite sollte nicht Teil des Systemdokumentations-Dokuments sein, sondern separat an einem sicheren Ort (z.b. Safe) aufbewahrt werden. Minimalvorgaben für Passworteigenschaften wie z.b. Komplexität, Gültigkeitsdauer, History, Anzahl Fehlversuche, Kontensperrung. Einsatz von Antiviren-SW inkl. Beschreibung des Updateverfahrens. Einsatz Anti-Spyware, Anti-SPAM etc. inkl. Beschreibung des Updateverfahrens. Vorgaben für den Einsatz von Firewalls, DMZ wie z.b. Dokumentation der Filterregeln (zugelassene/gesperrte Dienste/Ports) und Ansprechpersonen für Firewallkonfiguration und für Sicherheitsfragen (Sicherheitsverantwortlicher). Beschreibung der Remote-Zugriffsmöglichkeiten/ -services für Benutzer und die Supportmitarbeiter (Fernwartung). Alle Passwörter der Administratoren. Alle Softwarekeys (Seriennummern der installierten Software, evtl. auch Hardware). 2.4 Logbuch Dient dazu, alle Supportaktivitäten zu dokumentieren. Bei jeder Arbeit am Server werden folgende Angaben festgehalten: Datum der Arbeit. Person die die Arbeit ausgeführt hat. Beschreibung der ausgeführten Arbeit. 2.5 Checklisten Für die zwingend notwendigen Kontrollen des Administrators sind Checklisten und Kurzanleitungen unumgänglich. Genauso wie der Administrator diese Unterlagen braucht, so wird der Stellverstreter diese Unterlagen für seine nicht alltägliche Arbeit schätzen. Zudem sind Checklisten eine gute Möglichkeit dem Kunden die erbrachte Leistung zu belegen. Eventuelle Probleme wegen gekürzten Budgets sind dadurch belegt und notfalls abgesichert. Die vereinbarten Leistungen werden visualisiert. Einige Ideen und Kontrollpunkte zeigt die nachfolgende Auflistung: Serverdienst Wo sind die Passwörter hinterlegt? Gibt es einen alternativen Administrator? Melden sich alle mit Ihrem Namen an? (Kein Mehrfach-Account) Wie können die Log-Dateien eingesehen werden? Welche Meldungen sind als kritisch einzustufen? Wie läuft der Meldevorgang bei einer Panne ab? Clientdienst Sind die Unterlagen der einzelnen PCs aufbewahrt (Survival-Kit)? Wie melde ich mich bei einem Client an? (Name und Passwort des Benutzers?) Wie aktuell ist der Virenschutz? Sind alle Mail-Accounts dokumentiert? Existiert ein sinnvolles Image? Wie werden die lokalen Daten gesichert? Wieviel Schulung braucht der Benutzer? Wartung Welche wöchentlichen/monatlichen Massnahmen wurden ausgeführt? Sind die Remote-Verbindungen zu den zentralen Geräten noch in Betrieb? Wie ist die Wartung der Updates des Servers geplant? Technische Berufsschule Zürich Seite 4 von 6 G. Schneider / J. Füglistaler
6 2.5.4 Backup Wird das Backup täglich gemacht und mit einer Checkliste dokumentiert? Werden die Sicherungen brandsicher angelegt? Werden die Bänder regelmässig getauscht? Restore Wann wurde das letzte Backup wirklich kontrolliert? Wurde der Restore auch auf einem Ersatzgerät komplett durchgeführt? Evtl. Simulation eines Vollausfalles durchgeführt? Archiv Werden die Daten auf einem sinnvollen Medium archiviert? (Monat, Quartal, Jahr) Sind verschiedene Versionen der wichtigsten Daten vorhanden? (Entwicklungen) Updates Nicht jedes Update macht Sinn. Falls es gemacht wird, soll der «point of no return» nicht oder erst spät und mit maximaler Sicherheit überschritten werden. Überlegen Sie sich Alternativen bei einem Update oder bei einem Upgrade. Lohnt sich der Wechsel der Hardware, könnte man ein System parallel aufbauen. Wäre die Harddisk sowieso zu klein, ist eine neue Harddisk einzubauen. Die alte HD dient als Sicherheit. Minor Kleine Änderungen werden laufend gemacht. Sie sollten jedoch sicher sein, dass die eingespielten Patches die aktuelle Hardware bzw. Software nicht stören. Testen Sie alles durch Major Grössere Änderungen müssen Sie ausführlicher planen. Die Umstellung erfolgt in den meisten Fällen an einem Wochenende. Bedenken Sie die Zeit die Sie vom Beginn des Backup bis zum Restore benötigen. Nicht selten sind mehrere Stunden oder gar die ganze Nacht nötig! Denken Sie daran, dass ein Backup auch Fehler haben kann. Machen Sie, um sicher zu gehen, eine Spiegelung auf einem weiteren System. Denken Sie daran, den zuvor erwähnten Punkt ernst zu nehmen! Oft wird ein Major Update als neue Installation durchgeführt Lebensdauer Jedes System wird einmal abgelöst. Kommunizieren Sie dem Kunden (den Mitarbeitern) diese Tatsache bevor die Zeit abgelaufen ist. Im Konzept müssen solche Überlegungen Platz haben Administration Kann man dem Kunden jederzeit Auskunft über die aktuellen Pendenzen und über das Kostenbudget geben? Technische Berufsschule Zürich Seite 5 von 6 G. Schneider / J. Füglistaler
Modul 127 Server betreiben
Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrIhr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrAnwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5
Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrBetriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich
1 Betriebshandbuch Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich 2 Inhaltsverzeichnis 1 Administration... 4 1.1 Zweck, Anwender...4 1.2 Personen und Aufgaben...4
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrAnleitung Inspector Webfex 2013
Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Nutzung der Internetmarke Version/Datum V 14.00.08.300 Mit der Software WISO Mein Büro können Sie Ihr Guthaben (oder auch E-Porto )
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrDie 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung
DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrTERRA Kasse Backup Service
TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrKurzanleitung zur Updateinstallation von SFirm 3.1
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrAnleitung. Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account
Anleitung Verschieben des alten E-Mail-Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account Am Dienstag, den 25.03.2014 werden alle E-Mail-Accounts vom alten auf den neuen E-Mail-Server
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
Mehr1 Dedicated Firewall und Dedicated Content Security
Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem
MehrNeuinstallation moveit@iss+ Einzelplatzversion
Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle
MehrCheckliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.
TITEL: Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. BEREICH(E): GPS-Tracks.com ERSTELLT VON: Christian Steiner STATUS: Release 1.0 DATUM: 10. September 2006
MehrNeuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895
Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrHinweise zur Anmeldung und Bedienung des. Support Forums
Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des
MehrInstallation. Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Installation Für die Installation sind Administrationsrechte unter Windows erforderlich. Wird das Programm in einem Netzwerk installiert, benötigen Sie auch Domänen- Administrationsrechte. Um eine fehlerfreie
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrCheckliste Hosting Umstellung auf die CITRIX-Clientversion 9.23 (FAT-Clients) April 08 V1.0
Checkliste Hosting Umstellung auf die CITRI-Clientversion 9.23 (FAT-Clients) April 08 V1.0 HINWEISE: Die CITRI-Version 10.x darf im Moment NICHT installiert werden! Der hier unter Punkt 5 gezeigte Installationsablauf
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrUMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS
UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrQuickreferenz V1.1. Frank Naumann Frank.naumann@jettenbach.de
Quickreferenz V1.1 Frank Naumann Frank.naumann@jettenbach.de Inhaltsverzeichnis 1 LOGIN... 3 2 DER ADMINBEREICH... 3 3 MODULE... 4 3.1 AKTUELLES... 5 3.2 BILDER... 6 3.2.1 Themen... 6 3.2.2 Upload... 6
MehrSelbsttest Prozessmanagement
Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrInformationen zum Bandprobenraum
Informationen zum Bandprobenraum 1. Allgemeines zum Bandprobenraum 2. Was ist zu tun, um den Raum zu nutzen 3. Schlüsselberechtigte 4. Nutzung des Raumes ohne feste Probenzeit 5. Nutzung mit fester Probenzeit
MehrNorman Security Portal - Quickstart Guide
Quickstart Guide Inhalt 1. Anmelden am Portal...3 1.1 Login mit vorhandenen Partner Account...3 1.2 Login mit vorhandenen Kunden Account...3 1.3 Anlegen eines Trials / Testkunden....3 2. Anlegen eines
Mehr3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?
Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe
MehrALFA Alle Fristen im Arbeitnehmerschutz
ALFA Alle Fristen im Arbeitnehmerschutz ALFA 2.0 - DEMO Informationen und erste Schritte zu ALFA 2.0 - DEMO Ein Produkt der WKO Oberösterreich Sonderversion des Produkts KEC-LexTool Version 3.1 & 3.2 1999-2012
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
Mehr