OpenScape Fault Management V9
|
|
- Busso Schulz
- vor 8 Jahren
- Abrufe
Transkript
1 Fault V9 Überwachen Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick. Bearbeiten Sie aufgetretene System- und Fehlermeldungen sofort und schaffen Sie so schnelle Abhilfe im Fehlerfall. Garantieren Sie optimale VoIP-Sprachqualität mit dem voll integrierten Performance. Kein Unternehmen ist in der Lage, mit Einschränkungen in der internen und externen Kommunikation wettbewerbsfähig zu agieren. Bereits geringe Störungen innerhalb des Kommunikationsnetzes eines Unternehmens können zu gravierenden Auswirkungen auf die Geschäftsprozesse führen. Es ist deshalb unabdingbar, den Betriebszustand dieser Kommunikationstechnik permanent zu überwachen, bereits den geringsten Anzeichen von auftretenden Störungen nachzugehen und für sofortige Abhilfe zu sorgen. Fault nimmt Ihnen dabei viel Arbeit ab. Die Suite unterstützt die vielfältigen tätigkeiten in einem Sprach- und Datennetz auf komfortable und effiziente Weise. - Applikationen Die Konvergenz von Daten- und Sprachnetzen bei gleichzeitiger Steigerung der Komplexität stellt das Bedürfnis nach einheitlicher und einfacher Administration in den Vordergrund. Die -Applikationen stehen als wesentliche Bausteine der Architektur zur Verfügung. Fault Fault sorgt für erhöhte Verfügbarkeit und Betriebssicherheit der Kommunikationssysteme und Netzkomponenten. Es bietet eine Vielzahl von weiteren Funktionen, um den Betrieb auf wirtschaftliche Weise sicherzustellen. Bestehende HiPath FM Systeme können kostengünstig hochgerüstet und weitere Netzkomponenten in das Überwachungskonzept eingebunden Fault ist das einzige Netzüberwachungsprodukt, das die HiPath/ Produktfamilie, Voice sowie beliebige Hard- und Software anderer Hersteller unterstützt. User Application Suite User unterstützt die Administration der Kommunikationsressourcen und stellt die Datenkonsistenz sicher. Ein objektorientierter und modularer Aufbau, der Zugang über Web- Browser und Standardschnittstellen erlauben die rasche Abarbeitung der Transaktionen von jedem Ort aus. Auf Inventory Bereitstellung und Konfiguration Benutzer- Ressourcen Open SOA Services Zugangskontrolle und Alarme Common Platform North-/South- Schnittstellen Fault Grafische Multi-Level- Topologieansicht Überwachung aller Netzwerkelemente Automatische Erkennung Integration beliebiger IP-Geräte Mehrmandantenfähig Performance Zentrale Administration der QoS-Parameter QoS-Überwachung Datenanalyse auf E2E-Basis Engpass-Analyse SLA-basierte Alarme User Benutzer-Bereitstellung über Firmenverzeichnis Template-basierte Benutzererstellung (ONS, Voice Mail, usw.) Single Sign-On Accounting Verbindungserfassung und -abrechnung Bestandserfassung und -abrechnung Betriebserfassung und -abrechnung Verkehrsmessung Deployment Service Konfigurationsmanagement Plug&Play-Gerätemanagement Zertifikatsverteilung (TLS-Bereitstellung) QoS-Parameteradministration Unified -Lösung für Automatisierung, Transparenz und Steuerung
2 diese Weise sind die Antwortzeiten kurz, Administrationskosten sinken, Aufgaben werden schnell und vor allem fehlerfrei ausgeführt. Accounting Accounting ermittelt und verrechnet auf Basis von Verbindungsdaten aus den verschiedenen Kommunikationssystemen im Netz die Kommunikationskosten und ordnet sie den Verursachern zu. Unabhängig ob es sich dabei um traditionelle Voiceoder um Voice-over-IP-Verbindungen handelt. Zusätzlich bietet Accounting Statistiken zur Kontrolle des Kommunikationsaufkommens. Die Kommunikation eines Unternehmens wird dadurch bezüglich Verkehrslast und Kosten transparent. Performance Performance ist eine -Anwendung, die umfassende Funktionen zur Verwaltung und Überwachung aller QoS-bezogenen VoIP-Komponenten in einem Sprachund Datennetz bietet. Die Anwendung erlaubt es, alle Kommunikationssysteme und Netzkomponenten zu überwachen, die in die Echtzeitkommunikation (Sprache, Fax, Video) eingebunden sind und das Sprach- und Datennetz nutzen. Performance bietet umfangreiche Auswertungsmöglichkeiten für QoS-Parameter (Quality of Service) in IP-basierten Telefonienetzen. Anhand der von den verschiedenen Endpunkten gesendeten QoS-Daten können Berichte erstellt werden, die Aufschluss über die Sprachqualität in einem IP-Netz geben. Ferner können Service Level Agreements (SLA) mit Hilfe von konfigurierbaren SLA-Kriterien überwacht Deployment Service Deployment Service verwaltet als zentrale Komponente Geräte und QoS-Parameter sowie die Software-Verteilung von IP-Geräten. Durch die Integration des Deployment Service in das Kundennetz kann die komplette IP-Gerätestruktur inventarisiert und verwaltet Fault Mit Fault wird die primäre Forderung nach einer ausfallsicheren Kommunikation in idealer Weise unterstützt. Die Betriebszustände der einzelnen Elemente des Kommunikations- und Datennetzes werden permanent erfasst und übersichtlich dargestellt. Das modulare Konzept stellt die richtige Kombination von Anwendungen und Funktionen für jeden Ausbau des Sprach- und Datennetzes sicher. Es schützt dadurch die Investitionen in die Kommunikationsinfrastruktur auf lange Sicht. Fault signalisiert bereits erste Anzeichen einer Störung in einem übersichtlichen grafischen Netzspiegel, mit Priorität und Ort des Fehlers. Ausgegeben wird eine Vielzahl von weiteren Informationen, die zur umgehenden Fehlerbehebung beitragen. Und dies noch lange bevor die Netz-Teilnehmer Störungsauswirkungen bemerken. Fault erlaubt die Überwachung der Kommunikationsressourcen auch ohne umfangreiches Expertenwissen durch einfache grafische Bedienoberfläche und umfangreiche Supportfunktionen. Fault ist in Java programmiert, womit der Einsatz auf nahezu allen gängigen Betriebssystemen und Rechnerplattformen ermöglicht wird. Mobilität wird dem Anwender durch Internet-Zugang mit Web-Browser geboten. Fault trägt dazu bei, dass ein sicherer Betrieb des Kommunikationsnetzes gewährleistet ist und die Wettbewerbsfähigkeit Ihres Unternehmens erhalten bleibt. Modular erweiterbar durch Aktivierung von Technologie Plug-ins Fault Fault kann über optionale Gateways in übergeordnete systeme (z. B. HP OpenView, IBM Netcool) und Trouble Ticket-Systeme (z. B. Remedy ARS, OS Service Workbench) integriert Fault überwacht die Sprach- und Datenkommunikation über Leitung, LAN und Wireless selbst in verschiedenen Domänen. Der Status von Systemen und Netzwerken sowie wichtigen kritischen Betriebsmitteln kann auf dem grafischen Display mit einem Blick erfasst Fault findet und integriert mit der Funktion Auto Discovery und einstellbaren Filtern beliebige Elemente des IP-Netzes. Fault führt intelligente Voranalysen von Events durch, reagiert automatisch auf SNMP- Traps und berichtet zeitgesteuert über Events und Systemparameter. Durch die Trendüberwachung von Systemmanagement-Parametern kann schnell auf kritische Engpässe reagiert Fault erlaubt in verteilter Konfiguration die Überwachung von Zweigniederlassungen. Integriertes Performance Das Performance Plug-in stellt eine Erweiterung zu Fault dar. Daten, die für VoIP-Leistung und -Qualität relevant sind, werden erfasst und online ausgewertet. Wenn die VoIP-Leistung im Netzwerk abnimmt, gibt das Performance Alarme und Ereignisse aus. Darüber hinaus bietet das Performance Plug-in eine Funktion zur Erstellung von Berichten zu Leistungs- und QoS-Daten sowie eine detaillierte E2E-Anrufanalyse. Voice HiPath 4000 HiPath 3000 HiPath MIB Systemverwaltung Layer 2 Enterprise MIB Fault V9 Leicht erweiterbar durch Plug-ins
3 Systemfunktionen Client-Server-Architektur Der Server verwaltet sämtliche Informationen sowie die angemeldeten Clients. Er überwacht die Zugriffe auf die Managed Objects. Der Client stellt die im Server verwalteten Informationen grafisch dar. Client Access Der Client kann sowohl mittels einer Java-Einzelplatzanwendung als auch über einen Web-Browser auf Fault zugreifen. Dadurch ist die Anwendung von nahezu jedem Ort aus betreibbar. Single Point of Access Diese Funktion ermöglicht den Zugriff auf andere Applikationen der einzelnen Element Manager, um beispielsweise Änderungen an der Konfiguration des Kommunikationssystems vorzunehmen. Plattformunabhängig Die auf Java basierte Software des Fault erlaubt den Betrieb auf einer Vielzahl von Hardware- und Betriebssystem-Plattformen. Systemadministration Verwaltete Objekte Nach automatischer Erkennung der Netzelemente in einer Netzdomäne kann ausgewählt werden, welche der Elemente durch Fault überwacht werden sollen. Die von Fault zu überwachenden Netzelemente werden mittels ausgewählter Attribute als Managed Objects im Server verwaltet. Die Verwaltung umfasst nicht nur die verschiedenen Netzknoten, sondern auch die Verbindungen zwischen diesen. Benutzer/Ressourcen- Verknüpfung Der Anwender-Zugriff auf die im Server gespeicherten Informationen ist durch Login und Passwort geschützt. Die grafische Benutzerverwaltung ermöglicht ein komfortables Einrichten, Modifizieren und Löschen von Benutzern. Rechteverwaltung Jedem Benutzer können abhängig von seinen Aufgaben individuelle Zugriffsrechte oder eine frei definierte Benutzergruppe zugewiesen Zur weiteren Vereinfachung sind sechs Benutzerprofile mit festen Rechten vordefiniert. Workflow-Engine Die Workflow-Engine des Fault ermöglicht die Konfiguration automatischer Prozesse zur Steuerung und Problembehebung in einem Rechenzentrum wie z. B. das Starten und Stoppen von Diensten oder virtuellen Instanzen. Unter anderem werden Automatisierungskomponenten bereitgestellt für VMWare, Active Directory, DX-Union, Data Bases, Power Shell, usw. Topologie- Autodiscovery Die Topologie eines Netzes wird von Fault automatisch erkannt und in einer hierarchischen Baumstruktur angeordnet. Wenn neue Daten durch Discoveries vorliegen, werden diese automatisch eingebracht. Die Topologie wird entsprechend angepasst. Einstellbare Filter definieren die Objektgruppen, Netzwerksegmente oder IP-Adressbereiche, die festgestellt werden sollen. MIB-Integration Die optimale Unterstützung verschiedener Netzkomponenten durch das Fault wird durch unterschiedliche Plug-ins sichergestellt. Standard-IP-Komponenten werden mittels IP Manager vorzugsweise auf Basis der SNMP MIB II, Server und Applikationen über Host Rechenzentrum Fault Clients (Mobil/Desktop) Internet/Intranet Enterprise Team-Applikationen Enterprise Telefonie-Plattformen KMB: Business Office LAN IP-Geräte: Telefon- und Video-Endpunkte Gateways und Session Border Controller Applikationen und Server von Fremdherstellern IP-Netzwerk, Router und Switche Fault V9 Konfigurationsbeispiel
4 Resources integriert. Für HiPath/ Produkte wird auf Basis ihrer spezifischen MIB eine erweiterte Funktionalität zur Verfügung gestellt. Weitere MIBs von Unify oder Third- Party-Produkten können einfach über das Enterprise MIB Plug-in geladen Sogar Festplattenbelegung, CPU-Last usw. von Netzkomponenten ohne oder mit unzureichender eigener MIB können über die Systemverwaltung im Fault überwacht Topologie-Viewer Die Netz-Topologie in ihrer hierarchischen Struktur wird sowohl in Form von Maps und Submaps, als auch in Form eines Navigationsbaumes durch den Topologie-Viewer dargestellt. Jeder Knoten d. h. jedes Objekt wird in den Submaps durch ein Symbol angezeigt. Zusätzlich werden die logischen Verbindungen zwischen den Objekten und die Übergänge zu externen Systemen mit Angaben zur Anzahl der physischen Verbindungen dargestellt. Der Topologie-Viewer ermöglicht eine beliebige Platzierung der Symbole in den Submaps und die Auswahl von Hintergrundbildern. Map-/Submapverwaltung Bei einer Map handelt es sich um eine Sammlung von Submaps, die die hierarchische Struktur eines verwalteten Objektes (z. B. ein Netzwerk) anzeigt. Es können gleichzeitig mehrere Maps mit einer Vielzahl von Submaps existieren. Mit Hilfe von Submaps lassen sich verschiedene Ansichten (Views) generieren. Eine Map definiert das Erscheinungsbild aller hierin enthaltenen Ansichten (Submaps). Persönliche Submaps Über die automatisch generierten Maps und Submaps hinaus besteht auch die Möglichkeit, sich individuelle Submap-Hierarchien und Baumstrukturen einzurichten. Eine auf die jeweilige Aufgabe hin optimierte Darstellung der Netz-Topologie ist damit gewährleistet. Jeder Objekttyp ist durch ein eindeutiges Symbol gekennzeichnet. Auf diese Weise lässt sich in der Netzwerkdarstellung schnell zwischen z. B. Netzwerken und Teilnetzen, Netzwerkknoten (wie z. B. Systemen) und Routern sowie zwischen Applikationen, Drittanbietersystemen, logischen Verbindungen und Leitungen unterscheiden. Das Erscheinungsbild dieser Symbole kann selbstverständlich individuell angepasst Layer 2 Manager Plug-in Die Kenntnis der physikalischen Netztopologie ist für eine schnelle Fehleranalyse und Fehlerbehebung von großer Bedeutung. Das Layer 2 Manager Plug-in dient dazu, die vom IP-Manager ermittelte und dargestellte Layer 3-Struktur von Netzwerken um eine Sicht aus der Perspektive der Netzzugangsschicht (OSI Layer 1-2) zu erweitern. Kontext-sensitives Popup-Menü Durch Anklicken eines Symbols oder einer Submap werden kontext-sensitive Popup-Menüs angeboten, deren Inhalte sich individuell durch das jeweilige Objekt, die jeweilige Submap oder auch durch die Zugriffsrechte des Benutzers ergeben. Zoom-Wahl Eine optimale Anpassung an die jeweilige Fenstergröße der Darstellung von Symbolen/Netzen erfolgt automatisch. Ebenso kann durch Zoomfunktion die Darstellung in großen Bereichen den individuellen Bedürfnissen angepasst Kooperatives Arbeiten Jede Änderung, die ein Benutzer in der Einstellung einer Submap vornimmt, ist unverzüglich für alle anderen angemeldeten Benutzer sichtbar. Mobile Client Der Mobile Client ermöglicht den Zugriff auf wichtige in Fault enthaltene Verwaltungsinformationen. Mit dem Mobile Client können Sie Ereignisse aufrufen und zu den IP-Knoten von Fault navigieren. Es werden Smartphones mit Apple ios und Android Betriebssystemen unterstützt. VMware Monitoring VMware Monitoring ist Teil der Systemverwaltung und erscheint als ein VMware Performance-Monitor. Der VMware Performance-Monitor basiert auf Open-Source VMware Virtual Infrastructure (vsphere) Java, das als Schnittstelle für die Kommunikation mit dem vcenter Server dient. Die Überwachungslösung deckt insbesondere folgende Aspekte ab: Kurzinformation zum vcenter- Bestand Statuswerte der Host-Systeme Statuswerte der virtuellen Maschinen Symbolverwaltung Navigationsbaum und Topologie-Viewer
5 Alarm- Status-Darstellung Der jeweilige Status der Netzelemente kann in feinen Abstimmungen durch die Farbe seiner Symbole signalisiert Für jedes Objekt können bis zu sechs verschiedene Zustände dargestellt Der Status eines Objekts kann auf die darüber liegenden Maps übertragen werden, sodass auch dann sofort auf hochpriore Alarmmeldungen reagiert werden kann. Dies gilt auch, wenn das gestörte Objekt nicht als solches in der Topologie direkt dargestellt wird, sondern durch das Netzsymbol. Summenstatus-Indikation Mithilfe der Gesamtstatusanzeige eines Netzsymbols lässt sich feststellen, wie viele Teilsysteme in diesem Netzwerk den relevanten Alarmstatus aufweisen. Schwellwert-Überwachung Aus dem Sammeln von MIB-Werten können bei Überschreitung konfigurierbarer Schwellwerte interne Events erzeugt Auf diese Weise kann z. B. eine Überschreitung der CPU-Last oder der Betriebszeiten gemeldet Applikations-Überwachung Fault kann den Betrieb von Applikationen auf Servern und Workstations im Netz überwachen. Mobile Reaktion auf Alarme Vordefinierte Aktionen werden bei Empfang von spezifischen Alarmen automatisch ausgeführt. Sogar unterschiedliche Zeitzonen können dabei berücksichtigt Als Aktionen stehen zur Verfügung: Versenden von SMS Versenden von Starten eines beliebigen Programms auf dem Fault Server. Fehlermanagement Event-Logging Auch wenn der Benutzer nicht angemeldet ist, werden wichtige System-, Störungs- und Alarmmeldungen, sowie andere Ereignisse aus dem Netz, sogenannte Events, als Ereignisprotokoll erfasst und gespeichert. Event Correlation Engine Die Event Correlation Engine untersucht die Beziehungen aller Ereignisse und fasst Ereignismengen zu einem neuen, aussagekräftigen Ereignis zusammen. Die Regeln für die Event Correlation können grafisch erzeugt Sie erlauben die Definition von automatischen Antworten, z. B. zur Fehlerbehebung. Event Browser Durch den Event Browser werden die erfassten Ereignisse übersichtlich dargestellt sowie deren Dringlichkeit gekennzeichnet. Über das Popup-Menü können weitere Informationen zu dem Objekt abgefragt werden, von dem das Ereignis gemeldet wurde. Eine Filterung nach Ereignistyp oder Dringlichkeit bietet zusätzliche Übersichtlichkeit. Verteiltes Fault Das OSc FM-2-OSc FM Gateway ermöglicht den Aufbau einer hierarchischen, verteilten FM Manager Konfiguration. Verschiedene Slave FM-Systeme z. B. Systeme, die in den geografisch getrennten Zweigstellen eines Kunden angesiedelt sind können über das OSc FM-2-OSc FM Gateway an einen zentralen Master-FM Manager angeschaltet Service Workbench Service Workbench ist eine effiziente und leistungsfähige Service-Prozess- -Lösung für das Fault. Events können automatisch in Tickets der Service Workbench überführt In Zusammenarbeit mit dem ECE ist die Definition von ticketspezifischen Workflows möglich, die auch auf die vom ECE gebotenen Automatisierungsfunktionen zugreifen können. Event Gateway Event Gateway ist ein effizientes und einfaches Werkzeug, um Fault mit Umbrella Systemen und Service Tools zu verbinden. Trap Forwarder Unterschiedlich strukturierte Event- Typen werden automatisch in ein SNMP-Trap-Format überführt und zu einem oder mehreren - Systemen weitergeleitet. ARS Ticket Creator Über das Modul ARS Ticket Creator integriert Event Gateway das Fault im Workflow Automation Tool Remedy Action Request System. Der ARS Ticket Creator kombiniert Fault- und Service-/Prozess- durch gezielte automatische Erstellung von Action Request System Tickets aus Events. Event Browser
6 Systemverwaltung Die Systemverwaltung ermöglicht eine dedizierte Überwachung kritischer Betriebsmittel wie Applikationen, Systeme und System-Ressourcen. Die Systemverwaltung ist als offene Plattform konzipiert, in die auch kundenspezifische Überwachungsfunktionen integriert werden können. Control Center Das Control Center bietet einen übersichtlichen Gesamtstatus des Kundennetzes bzw. eine Kundenkonfiguration auf einen Blick in Form von Charts und dynamischen Objektlisten. Online Data Export Über das Online Data Export Module (ODEM) können bestimmte Daten des Fault in eine externe Datenbank exportiert und danach für kundenspezifische Analysen weiterverarbeitet Report Manager Der Report Manager erstellt Berichte zu den in Fault aufgetretenen Ereignissen; hierzu gehören z. B. Statusänderungen von Objekten und die Messung der überwachten Systemparameter. Hardware-/Software- Informationsabfrage/-suche Soweit die Elemente im Netz die Informationen liefern, können über Fault z. B. Abfragen über aktivierte Funktionen oder über die Hardware der Elemente erfolgen. Systemvoraussetzungen Unterstützte Umgebung Bitte informieren Sie sich immer in den neuesten Freigabemitteilungen über den Supportstatus. Kommunikationsserver und Access Points Voice Branch SBC HiPath/ 4000 (direkt oder über HiPath 4000 Manager) AP 1100, AP3xxx, SoftGate HiPath 3000 Office Business HiPath HG 3550, RG 8700, RG 8300 Mediatrix 1400/1600/2400/4400 Comdasys 1600/2600/3600/4600 Unternehmensnetz Events Fault Event Gateway Harmonisierte Event-Behandlung Endgeräte und Clients optipoint 400 standard optipoint 410/420 optipoint 600 office OpenStage/ DeskPhone IP optipoint WL2 opticlient 130 Applikationen Common Portal UC Applications Media Server Deployment Service Xpressions Contact Center Alarm Response Xpert Accounting HiPath/ User HiPath Accounting HiPath CAP Trap Forwarder Ticket Creator Umbrella System Service Tools Service Workbench Remedy Action Request System
7 Unterstützte Betriebssysteme FM Server Standard-PC Äquivalent zu 2 GHz Intel CPU Arbeitsspeicher: min. 8 Gbyte RAM Auflösung: min x 768 Pixel Festplatte: mindestens 20 Gbyte freier Festplattenspeicher für die Applikation + 1 MByte für jedes verwaltete Objekt LAN: TCP/IP Schnittstellen SNMP V1, V2c und V3 IP V4 und IP V6 http und https WMI SSH SOAP (VMware über SOAP) Software-Anforderungen Microsoft Windows 2008 R2 Microsoft Windows 7 (Service Pack 1) Microsoft Windows 8.1 Microsoft Windows 2012 R2 Suse Linux Enterprise Server 11 Java Runtime System (32/64 Bit): Oracle JRE 1.8 for Windows (bei 2012 R2 nur 64 Bit) Java Runtime System: Oracle oder IBM JRE Bit für Linux FM Client Standard-PC Äquivalent zu 2 GHz Intel CPU Arbeitsspeicher: mindestens 4 Gbyte RAM Auflösung: min x 768 Pixel Festplatte: mindestens 10 MByte freier Festplattenspeicher LAN: TCP/IP Software-Anforderungen Microsoft Windows 2008 R2 Microsoft Windows 7 (Service Pack 1) Microsoft Windows 8.1 Microsoft Windows 2012 R2 Browser: Microsoft Internet Explorer 11 Mozilla Firefox 31.7 Java Runtime System (32/64 Bit): Oracle JRE 1.8 (bei 2012 R2 nur 64 Bit)
8 Copyright Unify Software and Solutions GmbH & Co. KG, 11/2015 Mies-van-der-Rohe-Str. 6, München/Deutschland Alle Rechte vorbehalten. Sachnummer: A31002-F3090-D Die Informationen in diesem Dokument enthalten lediglich allgemeine Beschreibungen bzw. Leistungsmerkmale, die je nach Anwendungsfall nicht immer in der beschriebenen Form zutreffen oder sich durch Weiterentwicklung der Produkte ändern können. Eine Verpflichtung, die jeweiligen Merkmale zu gewährleisten besteht nur, sofern diese ausdrücklich vertraglich zugesichert wurden. Liefermöglichkeiten und technische Änderungen vorbehalten. Unify,, OpenStage und HiPath sind eingetragene Marken der Unify Software and Solutions GmbH & Co. KG. Alle anderen Marken-, Produkt- und Servicenamen sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber. unify.com
OpenScape Fault Management V8
OpenScape Fault V8 Überwachen Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick. Bearbeiten Sie aufgetretene System- und Fehlermeldungen sofort und schaffen Sie so schnelle Abhilfe im
MehrHiPath Fault Management HiPath FM. Können Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick überwachen?
HiPath FM Können Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick überwachen? Auftretende System- und Fehlermeldungen sofort bearbeiten und Fehler beheben? Kein Unternehmen ist in der
MehrInformation. Communication for the open minded. Siemens Enterprise Communications www.siemens.de/open
Information HiPath Fault Management HiPath FM Können Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick überwachen? Auftretende System- und Fehlermeldungen sofort bearbeiten und Fehler
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrOpenScape Personal Edition
Programm starten Im Start-Menü OpenScape Desktop Client Programm beenden Auf 1 am rechten Rand des Hauptfensters Anmelden Um sich am Programm anzumelden: Die Umschalttaste gedrückt halten und im Start-Menü
MehrEnterprise Control Center. Systemvoraussetzungen V2.1
Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSaniVision WebApps Allgemeine Informationen
WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend
Mehrwindream für Microsoft Office SharePoint Server
windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,
MehrUser Manual Data 24. Login und Layout
User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
Mehrquickterm 5.6.2 Systemvoraussetzungen Version: 1.1
quickterm 5.6.2 Systemvoraussetzungen Version: 1.1 26.04.2016 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen
MehrOpenScape Fault Management V10
Fault V10 Überwachen Sie den Betriebszustand Ihres Kommunikationsnetzes auf einen Blick. Bearbeiten Sie aufgetretene System- und Fehlermeldungen sofort und schaffen Sie so schnelle Abhilfe im Fehlerfall.
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrPerceptive Document Composition
Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrJUNG Facility-Pilot Visualisierungs-Server Version 1.1
Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrDokumentation QuickHMI Runtime Manager
Dokumentation QuickHMI Runtime Manager Version 4.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel. + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis 1 Vorwort...
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrTechnical Note 0606 ewon
PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrNovell Filr 2.0 Web-Kurzanleitung
Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016
LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrP-touch Transfer Manager verwenden
P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrPKV- Projektanlage Assistent
Desk Software & Consulting GmbH PKV- Projektanlage Assistent Edith Freundt DESK Software und Consulting GmbH Im Heerfeld 2-4 35713 Eibelshausen Tel.: +49 (0) 2774/924 98-0 Fax: +49 (0) 2774/924 98-15 info@desk-firm.de
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrCADEMIA: Einrichtung Ihres Computers unter Mac OS X
CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrAktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung
Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Viessmann Group, Allendorf 26. November 2015 Carlsen, Andreas, Abteilungsleiter ECM R&D ECLISO Anwendertag 2015 26.November 2015 09:50 10:00
Mehrbla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV
bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrAbbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2
Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrKurzanleitung ejax Online-Demo
Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche
MehrDataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control
DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen Your Data. Your Control WebGUI CMIS GW (JSON) GDS2 API (JSON) WebDAV GDS core Moderne Software Architektur Object-Store
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrAnwendungsbeispiel: X-Tools und EIB/KNX
CMS X-Tools Anwendungsbeispiel: X-Tools und EIB/KNX Erfassung und Verarbeitung der Betriebsparameter einer kompletten EIB/KNX Installation Web: Email: www.pionsys.com office@pionsys.com V 02.00.DE - Seite
MehrALLGEMEINE INFORMATIONEN
Webexposee ALLGEMEINE INFORMATIONEN Mit den Webexposee Produkten können Sie Ihre in der Imago Immobiliendatenbank gespeicherten Immobilien schnell und unkompliziert in Ihre eigene Homepage integrieren
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrIntegriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de
Integriertes Dokumentenmanagement Dokumente webbasiert und integriert verwalten RuleDesigner bietet eine modular aufgebaute, integrierte und bereichsübergreifende Umgebung für das Dokumentenmanagement
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrBasis APplication Server V6.7 BAPS
Basis APplication Server V6.7 BAPS Vertriebsfreigabe H4K V6 und V6 R2, OSV V7 (Stand 6.5.2013) Inhalt 1. Produktbeschreibung... 3 1.1 BAPS... 3 1.2 Bestandteile... 4 1.2.1 CSTA Treiber... 4 1.2.2 FAMOS
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrTechnische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin
Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunde und GemDat Informatik AG Freigabedatum 5. April 20 Version 1.43 Status Freigegeben Copyright 20 by GemDat Informatik AG
MehrAuskunft über die Kassendaten
Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE
MehrECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3
ECDL Europäischer Computer Führerschein Jan Götzelmann 1. Ausgabe, Juni 2014 Modul Präsentation Advanced (mit Windows 8.1 und PowerPoint 2013) Syllabus 2.0 ISBN 978-3-86249-544-3 ECDLAM6-13-2 3 ECDL -
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
Mehru-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015
u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
Mehrf Link Datenbank installieren und einrichten
f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...
Mehr