2 Gründe für eine Netzwerkdokumentation

Größe: px
Ab Seite anzeigen:

Download "2 Gründe für eine Netzwerkdokumentation"

Transkript

1 Warum eine Netzwerkdokumentation? von Aleksandar Čupić 1 Momentaner Stand In vielen Unternehmen fristet die IT-Dokumentation mit IT-Strukturen, -Prozessen und - Regeln noch immer ein Schattendasein. Die vorhandenen Dokumente entsprechen sehr oft keinem Standard und die Frage nach einer Dokumentationsrichtlinie oder anderen verbindlichen Vorgaben für die Dokumentation wird nicht oder nur wage beantwortet. Dabei spielt es keine Rolle, ob gerade eine Reorganisation oder eine Zertifizierung nach einem anerkannten Standard ansteht. Jedes Unternehmen benötigt heute eine nachvollziehbare Dokumentation der IT-Prozesse und der IT-Systeme. Systemadministratoren und Entwickler vernachlässigen meist die Dokumentation, weil sie glauben, andere Aufgaben hätten eine höhere Priorität. Ein nicht unwesentlicher Punkt dürfte aber auch sein das oft das Wissen fehlt wie man vorgeht um eine solche zu erstellen. Die Geschäftsleitungen bestehen auch oft nicht auf einer ordentlichen Dokumentation, weil die Erstellung Zeit und damit Geld kostet. In der Praxis wird mit den Begriffen IT- Dokumentation und IT-Analyse meist nur die Inventarisierung und bestenfalls noch die Visualisierung der vorhandenen Hard- und Software verbunden. Tritt eine Störung oder gar ein Notfall ein oder verlässt ein wichtiger IT-Mitarbeiter das Unternehmen, kann die Situation sehr kritisch werden. Dieselbe kann auch herangezogen werden bei einem Neuaufbau von Gesamt- als auch Teilsystemen, wie zum Beispiel Upgrade oder Verlust. Sie vereinfacht definitiv das Anlernen neuer Mitarbeiter, aber auch die Weitergabe an mögliche Outsourcer. 2 Gründe für eine Netzwerkdokumentation Eine Netzwerkdokumentation ist keine Ansammlung von Handbüchern, Vorschriften oder Trainingsmaterial. Sie sollte den technischen Ist-Zustand des Unternehmensnetzwerks zum Zeitpunkt der Erstellung widerspiegeln (aktive und passive Komponenten, Messprotokolle, Verkabelungspläne u.s.w.). Durch diese technischen Informationen erreicht man, dass schnell und zielgerichtet, auftretende Netzwerkprobleme behoben und effizienter IT-Support geleistet werden kann. Mit diesen detaillierter Kenntnis der Netzwerkinfrastruktur, wird ermöglicht, Schwachstellen und potenzielle Engpässe rechtzeitig zu erkennen, strategische Maßnahmen zur Verbesserung der Stabilität des Netzwerks abzuleiten und somit die Netzwerksicherheit zu erhöhen.

2 2.1 Die Netzwerkdokumentation: stellt somit die Grundlage für eine strategische und wirtschaftlich effiziente Netzwerkplanung und Netzwerkadministration dar. ist eine wichtige Grundlage für die Administration, Wartung und Pflege von Informationstechnologie, da sie wesentlich zur Sicherstellung des Betriebs beiträgt. Dementsprechend enthält sie alle wichtigen Informationen über die gesamte IT-Infrastruktur. Diese werden in Tabellen, Dokumenten und Grafiken übersichtlich dargestellt, um den schnellen Zugriff zu ermöglichen. Dabei sollte sie nicht allumfassend sein, aber jegliche Hardware und Komponenten sollten aufgeführt sein. Dabei darf nicht vernachlässigt werden, dass die Informationen der technischen Netzwerkdokumentation zusätzlich auch in anderen Unternehmensbereichen Anwendung finden. So können diese Daten in die Erstellung von Controlling- oder Qualitätsmanagement- Berichten, Datenschutzberichten oder als Zuarbeiten für ISO-Zertifizierungen einfließen. 2.2 Einige Anwendungsbereiche der technischen Netzwerkdokumentationen in Kürze: für die Administration des EDV-Netzes zur Hard- und Software-Inventarisierung als Entscheidungsgrundlage für geplante IT-Investitionen zur Einführung eines Disaster-Recovery-Konzepts für den jährlichen Datenschutzbericht (als Zuarbeiten für den Datenschutzbeauftragten) für geplante ISO-Zertifizierungen zur Erstellung oder Aktualisierung eines IT-Sicherheitsreports zur Erstellung oder Aktualisierung eines IT-Sicherheitskonzepts (z.b. für Basel II) zur Erstellung von betriebswirtschaftlichen Auswertungen als Teil des Controlling- Berichts oder Qualitätsmanagement-Berichts 3 Erstellung und Inhalte 3.1 Allgemein

3 Wie schon erwähnt, sollte die Dokumentation nicht allumfassend sein. Es gibt aber verschiedene Punkte, die obwohl sie nichts direkt mit dem Netzwerk selber zu tun haben, wichtig sind und in Hinblick auf den Gesamtüberblick des Unternehmens mit einfließen sollten: Ein Überblick über den Gesamtbetrieb mit allen seinen möglichen Zentralen und Niederlassungen. So zum Beispiel Adressen, Anfahrtswege, Kontaktadressen und nummern Eine gesamte Liste der wichtigsten Auftragnehmer die am Netzwerk beteiligt sind. Eine Liste aller wichtigen Lieferanten von Ausrüstung für das Netzwerk. 3.2 Diagramme und Pläne Als erstes sollte man einen Grundriss des Gebäudes anlegen. In diesen Grundriss kann man die Räume durchnummerieren und den Standort jeder IT-Komponente eindeutig bestimmen.

4 Danach sollte man das Netzwerk in der so genannten Netzwerk-Architektur graphisch darstellen. Mit Rechnernamen und IP-Adressen, sofern statische Adressen vorhanden sind und nicht nur ein DHCP-Server zum Einsatz kommt. Weitere Diagramme können folgen, so ein WAN- oder LAN-Diagramm als auch Infrastruktur- und Netzbuchsenplan. 3.3 Hardware Die Beschreibung der Infrastruktur die verwendet wurde, sollte Datenkabel, Switch/ Hubs, Router, Firewalls, Patchkabelmanagement, Wireless Access Points und Antennen berücksichtigen. Um einen besseren Überblick zu behalten hilft es die Seriennummern aufzuschreiben und ein internes Kürzelsystem zu erstellen: Beispiel wäre für Router R1, R2,..., Rx. Die Rechner im Netzwerk unterteilen wir in zwei Teile: Workstations und Server. Bei allen sollten die Seriennummern, deren Hardwareausstattung, Software, Rechnername und Benutzer erscheinen. Genauso sollte man mit allen Peripherie Geräten verfahren. So sind Print Server, Drucker, Kopierer, USB Hubs, Lokale Drucker, Tastaturen, Mäuse, Monitore u.s.w. aufzunehmen.

5 3.3.1 Infrastruktur Bei der Erstellung dieses Teils der Dokumentation können folgende Fragen hilfreich sein: Welche Drucker oder andere Peripheriegeräte sind vorhanden? Sind sie lokal oder global angeschlossen? Welche sind ein Teil des Netzwerks? Wie sind sie installiert? Wer ist für die Versorgung von Verbrauchsgütern zuständig? Gibt es Ersatzgeräte für die wichtigsten Drucker und Router, und wer installiert sie? U.s.w. 3.4 Administratives Da jetzt eine Art Inventarliste erstellt ist, kann man sie auch nutzen. Am besten man visualisiert die logischen Strukturen sämtlicher Server. Eine logische und physische Struktur der Active Directory und eine logische Struktur des DHCP sollten folgen. Welche Adressen werden verwendet, welche Subnetze, Domains und Gateways? Wie ist das Dateisystem strukturiert und wie sind die Rechte auf die verschiedenen Nutzer und Gruppen verteilt? Hat man dies soweit, kann man die Rechner in Verbindung zu Benutzern und ihren Passwörtern bringen. Weiterhin bringt man hier am besten die Konfiguration der Gruppen, Login Skripte und Policies unter. Es wäre auch nicht verkehrt die verwendeten Protokolle aufzulisten. Die Konfigurationseinstellungen der einzelnen Komponenten kann man in einem Datenblatt erfassen. Hierzu gehören z.b. Aufgaben eines Servers (Print-Server, File-Server, Fax-Server, Domain-Controller) oder die Einwahldaten des DSL-Routers in das Internet. Zusätzlich wäre die Auflistung von Supportinformationen, wie z.b. Ansprechpartner beim Hersteller oder die Daten des Support Packs, nicht zu unterschätzen. In einer so genannten Benutzerdokumentation werden die Daten der Benutzer aufgenommen, so z.b. der volle Name, Login, Gruppenzugehörigkeit, -adresse und Zugriffsrechte. 3.5 Software

6 Auch hier zeigt sich das die erstellte Inventarliste mit ihren Kürzeln von großem Vorteil ist. So ist es einfacher, einen Bezug zwischen dem Benutzer, dem verwendeten Rechner und der auf ihm installierten Software herzustellen. So werden an dieser Stelle das installierte Betriebssystem (WIN, LINUX, MacOS u.s.w.) und die installierte Anwendungssoftware beschrieben. Firmeninterne Anwendungssoftware, Treiber, verwendete CRM-Software und Datenbanken mit ihrer Struktur werden hier auch abgebildet. Mit einer Softwarematrix bekommt man einen Überblick darüber, auf welcher Komponente welche Software installiert ist. Sie ist die Grundlage für eine Lizenzüberprüfung. Eine Standardsoftwareliste kann bei größeren Unternehmen sehr hilfreich sein. Da sie jene Softwareprodukte beinhaltet, die grundsätzlich auf jedem Client installiert werden müssen. 3.6 Internet Das Netzwerk in einem Unternehmen beschränkt sich schon lange nicht mehr auf das Intranet. Daraus folgt das das Internet und der Zugang dazu ebenfalls eine Rolle in der Netzwerkdokumentation spielen. Es fängt damit an den Internet Service Provider (ISP) mit den dazugehörigen Zugangsdaten aufzuführen. Sollte es einen backup ISP geben, sollte auch dieser aufgeführt werden. Je nachdem ob man einen DHCP oder statische Adressen verwendet, sollte hier die Konfiguration dargestellt werden. Auch die dazugehörigen Geräte sollten in der Liste erscheinen. Die verwendete Technologien (DSL, ISDN u.s.w.) die man verwendet um ins Internet zu kommen, deren Konfiguration und eine Beschreibung wie sie installiert werden, findet auch ihren Platz hier. Sollte ein WLAN existieren sollte man auch deren Konfiguration, Anzahl, Nutzerrechte und Passwörter hinzufügen. Genauso verhält es sich mit einem möglichen Remote Control. Von weiterem Interesse sind der zu verwendende Browser und Mailprogramm und deren Konfiguration. Ist ein Mailserver vorhanden? Dürfen die Accounts auch privat genutzt werden? Wo und wie werden die Mails gespeichert? Welche Zugangs- und Zugriffsrechte (von außen), bestehen? Wie sehen die Mailadressen aus? Welche Protokolle werden verwendet? Sind alles weitere Fragen, deren Antworten die Dokumentation enthalten sollte. 3.7 Sicherheit

7 Die Sicherheitsvorschriften sind ein weiterer Punkt. An dieser Stelle wird die Rechtevergabe der Benutzer und Administratoren festgehalten. Berechtigungen zu den einzelnen Netzwerkordnern, als auch rechtliche wie industrielle Vorschriften gehören ebenfalls hinein. Die Fragen was geloggt wird und wie sie archiviert werden, als auch die Einhaltung des Datenschutzes, sind ebenfalls zu berücksichtigen Energieausfall Ein weiterer großer Posten ist die Sicherung der Energie. Die folgenden Fragen sollten darin beantwortet werden. Wie sind das Netzwerk und deren Rechner vor Energieschwankungen und ausfall gesichert? Werden dafür USVs verwendet? Wenn, hat jeder Rechner/ Server einen eigenen? Wenn, wie sind diese konfiguriert und werden sie durch die USV eigene Software überwacht? Für wie lange kann die Energiezufuhr aufrecht gehalten werden? Gibt es einen Wartungsplan für diese Geräte und wer ist dafür verantwortlich? Gibt es weitere Sicherheitsmaßnahmen bei einem Energieverlust (Generatoren)? Physische Sicherung der Infrastruktur Bei der Beschreibung zu den physischen Sicherheitsvorkehrungen, betreffend des Serverraums und der weiteren Infrastruktur, sollte man deren Regelung darlegen. Dabei sollten Sicherheitsvorkehrung, Zugangsdaten und die Personen die betroffen sind, ausführlich in einer Liste aufgeführt werden Anti Wenn man von Sicherheit spricht, wird man schwerlich die ganzen Antis vergessen. So wie Anti Virus, Anti Spam, Anti Spyware u.s.w.. Berücksichtigt werden sollte das die Angriffe sowohl aus dem Netz kommen können, als auch Sicherheitsverletzungen von Mitarbeitern aus dem innern vorliegen können. Auf alle Fälle sollte man alle Rechner/ Server die zu schützen sind auflisten. So gehören auch ihre Konfigurationen, Updateprozeduren (werden die Rechner Einzeln oder Zentral geupdatet) und ob jeweils eine Hard- oder Software Lösung dafür verwendet wird BackUp Sollte es doch, trotz aller Vorkehrungen, zu einem Datenverlust gekommen sein, benötigt man ein BackUp das man einspielen kann. Dafür benötigt man Prozeduren die sowohl die

8 Archivierung, die Sicherung und die Wiederherstellung der betriebsinternen Daten beschreiben. Aufgelistet werden sollte die verwendete Soft-, Hardware. Wie sie konfiguriert wird und was für ein backupschema benutzt wurde und wird. Ob die BackUps automatisch auf allen Maschinen laufen oder jede einzelne Workstation ihr eigenes fahren sind ebenfalls nicht unerheblich. Bei verschlüsselten und durch Passwort geschützten BackUps sollten selbstverständlich auch diese Informationen zu finden sein. Die Verantwortlichen Personen mit ihren Kontaktadressen sind auch von Interesse. Eine so genannte Desaster Wiederherstellung, was erklären soll wie man reagiert wenn es zu einem Fehler in der Hardware kommt oder die Naturgewalten zuschlagen, darf man auch nicht vergessen (z.b. Wasser). 3.8 Handlungsanweisungen Für alle wiederkehrenden Vorgänge werden Handlungsanweisungen als Step-by-Step Anleitungen geschrieben. Diese beinhalten die notwendigen Informationen für einen reibungslosen Ablauf der Vorgänge. Beispiele für Standardprozeduren sind: Einrichtung eines neuen Arbeitsplatzes: Hier wird beschrieben, welche Schritte erforderlich sind, um einen neuen Arbeitsplatz einzurichten. Dazu werden entsprechende Verweise auf die Basisdokumentation hinterlegt, z.b. die Druckerzuordnung oder die Standardsoftwareliste. Einrichtung und Löschen eines neuen Benutzers: Genaue Beschreibung wie ein Benutzer anzulegen ist, welchen Gruppen er zugeordnet werden muss, welche Zugriffsrechte er benötigt und welche Passwortkonvention zu erfüllen ist. Installation von Fremdsoftware: Diese Handlungsanweisung zielt auf die Benutzer ab. Dabei wird deutlich gemacht, welche Risiken (Beschädigung des Systems, Lizenzproblematik) mit der Installation von Fremdsoftware einhergehen. 4 Abschließend

9 Wie man sehen kann ist ein Netzwerkdokument nicht mal eben so erstellt. Sollte keine vorhanden sein sollte man sich gut überlegen ob man nicht doch eine erstellt. Da es viel Zeit benötigt kann man vielleicht einen Verantwortlichen davon überzeugen, das es hilfreich wäre und den Zeitaufwand verringern würde, ein professionelles Tool zur Erstellung der Dokumentation anzuschaffen. Ist dies keine Option sollte man selber Hand anlegen. Besser eine erst kurze und über die Zeit wachsende erstellen, als gar keine. Also stellt sich die Frage was sollte mindestens dokumentiert sein? In Kürze: die Administrator-Logins und Passwörter, die Disaster Recovery (Backup + Restore), Active Directory (OUs, GPOs, Group Memberships) die Netzwerk-Ordner und Berechtigungen ein Netzwerk-Plan (Server, LAN, ) und ein USV-Plan 5 Quellen Computernetzwerke; Andrew S. Tanenbaum; Prentice Hall/ Pearson Studium 2003, 4 Auflage Informatik-Handbuch; Rechenberg und Pomberger (Hrsg.), Hanser 2002, 3 Auflage The Encyclopedia of Networking; Werner Feibel; Sybex Inc., 1997, Second Edition Encyclopedia of Networking and Telecommunications; Tom Sheldon; McGraw Hill, 2001, Third Edition Netzwerke, Kompendium; Burkhard Müller; Markt + Technik Verlag 2003, 1 Auflage PC-Netzwerke; Axel Schemberger, Martin Linten; Galileo Press GmbH 2004, 2 Auflage WizFlow Flowcharter User s Guide 2003 Pacestar Software DATAASSIST E.K. Netzwerkdokumentation mit NetDoc.ppt 2005

10 NetDocu ; cisco-systems; ; Beratung für IT Sicherheit; NetworkDNA; 2004

Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher. 2009 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher. 2009 KPS Consulting LLC, Angel Fire, NM, 87710 USA Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist IT Dokumentation? Wann und wozu braucht man IT Dokumentation? Wie setzt man

Mehr

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen KIRCHENVERWALTUNG Referat Organisation und Informationstechnologie zhd. Herrn Thomas Hofferbert Paulusplatz 1 64285 Darmstadt Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage:

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung für Administratoren im WS Installation und Konfiguration von Windows Servern Sicherer

Mehr

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV SS 2006 Installation und Konfiguration

Mehr

IT-Netzwerke inventarisieren und dokumentieren

IT-Netzwerke inventarisieren und dokumentieren IT-Netzwerke inventarisieren und dokumentieren Ingemar Mayr itelio GmbH Franz-Larcher-Straße 4 D-83088 Kiefersfelden www.docusnap.de Tel.: +49-8033-6978-0 Fax: +49-8033-6978-91 info@itelio.de Agenda Problemstellung

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher Skillprofil Name: Rainer Anders Geburtsdatum: 06.01.1959 Wohnort: Wünschendorfer Str. 9 65232 Taunusstein Telefon: 06128 / 21950 Ausbildung BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! Weitere Infos finden Sie unter www.ico.de/mits ICO Innovative Computer GmbH Zuckmayerstr. 15

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Betriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich

Betriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich 1 Betriebshandbuch Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich 2 Inhaltsverzeichnis 1 Administration... 4 1.1 Zweck, Anwender...4 1.2 Personen und Aufgaben...4

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen Exposé NetDiscovery Mit der Nutzung von NetDiscovery erhalten ITK - Serviceunternehmen die Möglichkeit Ihre Kundendienstleistungen in der Netzwerkaufnahme und dokumentation wirksam zu verbessern und so

Mehr

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology

Replikation mit TeraStation 3000/4000/5000/7000. Buffalo Technology Replikation mit TeraStation 3000/4000/5000/7000 Buffalo Technology Einführung Durch Replikation wird ein Ordner in zwei separaten TeraStations fast in Echtzeit synchronisiert. Dies geschieht nur in einer

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Profil Agent. Informationsverarbeitung Jahrgang: 1982 Nationalität:

Profil Agent. Informationsverarbeitung Jahrgang: 1982 Nationalität: Profil Agent Personenbezogene Daten Name: Michael Raiss, Staatl. gepr. Kaufmännischer Assistent f. Informationsverarbeitung Jahrgang: 1982 Nationalität: Deutsch Fremdsprachen: Englisch (Wort und Schrift)

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Bessere Systemleistung reibungslose Geschäftsprozesse

Bessere Systemleistung reibungslose Geschäftsprozesse im Überblick SAP-Technologie Remote Support Platform for SAP Business One Herausforderungen Bessere Systemleistung reibungslose Geschäftsprozesse Wartung im Handumdrehen Immer gut betreut Wartung im Handumdrehen

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.0 Stand: 01.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Backup V 1.0 Stand: 01.01.2013 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS VIRTUAL BACKUP... 3 Produktbeschreibung Virtual Backup...

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

AnNoNet Basispaket Online

AnNoNet Basispaket Online AnNoNet Online AnNoNet Basispaket Online AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2008 6.19.08 Nordstraße 102 52353 Düren Telefon 0 24 21/84 03-0 Telefax 0 24 21/84 03-6500 Internet: www.annotext.de

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural

Beispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5 Baumgart, Wöhrmann, Aide Weyell, Harding VMware View 5 Inhalt Geleitwort 15 Vorwort und Hinweis 17 1 Einleitung 23 1.1 Warum dieses Buch? 23 1.2 Wer sollte dieses Buch lesen? 24 1.3 Aufbau des Buches 24

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

DR-Konzept Detailanalyse

DR-Konzept Detailanalyse DR-Konzept Detailanalyse Übersicht Betrachtete Szenarien:...1 Verfügbarkeitsanforderungen in Bezug auf Arbeitsplätze für Szenarien 2 und 3...2 A. Anwendungen (Pro Standort der betrachtet werden soll)...2

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Daniel Melanchthon Technologieberater Microsoft Deutschland GmbH http://blogs.technet.com. blogs.technet.com/dmelanchthon

Daniel Melanchthon Technologieberater Microsoft Deutschland GmbH http://blogs.technet.com. blogs.technet.com/dmelanchthon Daniel Melanchthon Technologieberater Microsoft Deutschland GmbH http://blogs.technet.com blogs.technet.com/dmelanchthon Agenda by Nicki Wruck Wiederherstellungsoptionen Wiederherstellen von Emails Wiederherstellung

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Die XHOSTPLUS Online Applikation xhonline

Die XHOSTPLUS Online Applikation xhonline Die XHOSTPLUS Online Applikation xhonline http://www.xhostplus.at -> Service -> Online Kundenbereich -> Kundenadministration oder direkt via http://online.xhostplus.at Einführung Die XHOSTPLUS Webapplikation,

Mehr

Firmenkunden-Betreuung

Firmenkunden-Betreuung IT - Handel, Technischer Service, Zubehör und Reparaturen, Leihgeräte, und vor-ort Betreuung Netzwerkplanung und Ausführung Technische Beratung, IT-Administration allgemeine Betreuung Prof. Software, Datenkonvertierungen

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

OSL UVE auf der Bühne

OSL UVE auf der Bühne Live-Demonstration zum OSL Unified Virtualisation Environment OSL UVE auf der Bühne OSL Aktuell 2014 Schöneiche, 14. Mai 2014 Die Vorführkonfiguration Zwei Unified Virtualisation Server Interner, über

Mehr

Netzwerk...3. Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3

Netzwerk...3. Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3 First Level Support Inhalt Netzwerk...3 Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3 Client-Server...4 Serveraufgaben...5 Wie kommt das Netzwerk zum Computer?...6 Einfaches Netzwerk...6

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup 2.0 V 2.0. Stand: 12.11.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup 2.0 V 2.0. Stand: 12.11.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup 2.0 V 2.0 Stand: 12.11.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP 2.0... 3 Produktbeschreibung... 3 Voraussetzungen... 4

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr