MIDRANGE. IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk. + System-Management + Web-Anbindung + e-anbindung +

Größe: px
Ab Seite anzeigen:

Download "MIDRANGE. IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk. + System-Management + Web-Anbindung + e-anbindung +"

Transkript

1 DEZEMBER 2002 AUSGABE ,70 CHF 21, I98E ISSN B MAGAZIN MIDRANGE IT-Wissen und Lösungen für eserver im Unternehmensnetzwerk I.T.P. VERLAG + System-Management + Web-Anbindung + e-anbindung + Security & Hochverfügbarkeit Neuer Steuermann bei International Business Systems Kontinuität und Innovation Kompetenz und konkrete Investitionsabsichten Systems 2002 Windows Integration auf iseries Platz für alles Fehlerprävention und hohe Verfügbarkeit Keine Zeit für Ausfallzeit Marktübersicht Software- Entwicklungsumgebungen Technik-Forum Prüfung numerischer Werte in SQL Inklusive Sonderheft Kaufmännische Anwendungen auf eserver & AS/400

2 Editorial Liebe Leserinnen, liebe Leser Verwöhnt Verwöhnte Menschen haben einen sehr einfachen Geschmack: Von allem nur das Beste und das möglichst ohne eigenes Dazutun. Auch ein geschultes Auge kann den Verwöhnten nur schwer ausmachen das gilt auch für die Sonnenkinder unserer Branche. Eine Gruppe aber hatte es im Vergleich zu anderen immer schon sehr gut: Die Systemadministratoren der IBM Midrange Server, als sie noch AS/400 hießen. Die Maschine betrieb sich quasi von allein und das Motto Plug & Play galt auch für die Sicherheitsfeatures. Die waren integriert und wurden frei Haus mitgeliefert. Damals, als das e noch ein schlichter Buchstabe und nicht mit IBM Copyright versehen war. Heute ist alles anders: Der König der Midrange Server hat seine sichere Burg verlassen (müssen) und ist angreifbar geworden. Offenheit, Multi-Plattformfähigkeit und das Internet Protocol fordern ihren Tribut. Gut: Schlaflose Nächte und Sorgenfalten muss uns AS/400 und iseries-usern diese Erkenntnis nicht bereiten, aber die Aufmerksamkeit muss steigen. Natürlich ist es toll, dass WebSphere jetzt auch mit der iseries geht. Und dass wir uns dem Linuxund Open Source-Hype öffnen können klasse. Nur brauchen wir jetzt plötzlich Burgmauern und -graben plus Stacheldrahtzaun. Und das Schwierigste ist: Wir müssen diese neuen Needs auch unseren Administratoren verklickern. Die versuchen wahrscheinlich, sich mit Händen und Füßen gegen den Mehraufwand zu wehren immer vorausgesetzt, sie nehmen unsere Warnungen überhaupt ernst. Wer sich jahrelang sicher wähnt, wird gern mal nachlässig die Historie unterstützt diese Theorie mit vielen Beispielen, eines davon artikuliert sich durch Wiehern und stand vor Troja. Gleich wieviele Ein- und Ausgänge Ihre AS/400 oder iseries hat: Wer nicht abschließt, darf sich über Eindringlinge nicht wundern. Diese Eindringlinge kommen meist nicht einmal von extern, pubertierende Hacker sind weniger unser Problem. Die Daten und Applikationen vor unautorisiertem internen Zugriff zu schützen, ist viel wichtiger. Egal, wie gut wir uns vorbereiten gänzlich unverwundbar werden auch unsere iseries-it-systeme nicht sein. Dem Sicherheitsmanagement kommt heute eine ganz andere Bedeutung zu und wer weiss, dass er attackiert wird, kann rechtzeitig reagieren. Schutz finden Sie im aktuellen Midrange MAGAZIN wir stellen Ihnen verschiedenste Ansätze vor. Sagen Sie also Ihrem Systemadministrator, dass neue Zeiten angebrochen sind. Neue Aufgaben warten auf die Verwöhnten sie selbst sollten das nicht mehr lange tun. Schäden durch Attacken sind in unserer von Realtime-Ansprüchen geprägten Welt schnell irreparabel. Vom Fenster weg ist bestimmt nicht die richtige Antwort auf böswillige Angriffe wer so agiert, ist wahrscheinlich wirklich schon bald weg vom Fenster... Herzlichst, Ihr Michael Wirt Midrange MAGAZIN Dezember

3 Inhalt Titelthema Alles im Griff Security, Verfügbarkeit, System-Management, Web- und e-anbindungen Keine Zeit für Ausfallzeiten Fehlerprävention und hohe Verfügbarkeit bei der Fritz-Logistik Security, Verfügbarkeit, System-Management, Web- und e-anbindungen Im Rückblick auf das Y2K- und Euro-Problem stellen wir fest, es gab endlich wieder eine gedankliche Beschäftigung mit einem Leben ohne EDV. Die Hysterie dieser Zeit ist glücklicherweise Vergangenheit. Geblieben ist hingegen die Sensibilität dafür, wie sehr heutzutage die Geschäftsprozesse in irgendeiner Form von der EDV abhängig sind. Für Unternehmen, Organisationen und Behörden gilt gleichermaßen: Ohne IT läuft kaum noch etwas. Diese Tatsache bedingt eine Reihe von Aktivitäten zur Sicherung der Applikationen und Datenbestände sowie zur Gewährleistung des zeitlich lückenlosen Zugriffs. Magnus Wastenson, CEO, International Business Systems (IBS): Wir haben eine ausgezeichnete Software am Markt platziert, verfügen über eine sehr gute Mitarbeiterschaft und eine große Anzahl zufriedener Kunden. Backup Konzept iseries-katastrophenvorsorge mit Hilfe des Internets Was passiert Unternehmenskritische Anwendungen immer zur Verfügung Daten auf Sendung Katastrophenschutz durch zeitversetzte Datenspiegelung Kaltes, warmes und heißes Backup Verfügbarkeitslösungen für iseries Multi-Monitoring Management von Unix- und Windows-Servern Aktuelles GSM, UMTS oder WLAN Die Frage des Monats im Oktober 2002 Kontinuität und Innovation Neuer Steuermann bei International Business Systems Allianz von Navision und MS für KMUs Erste Erfolge für iseries-strategie von Microsoft Business Solutions Umsatz rauf, Kosten runter CPFR für die Optimierung von Lager und Beschaffung Bezahlbare Internetpflege für KMUs Content Management Lösung zur Miete SYSTEMS Kompetenz und konkrete Investitionsabsichten Ian Kilpatrick, Group Managing Director Wick Hill: Gerade für die Infrastruktur des gesamten Netzwerks und dort, bei den Zugangsknoten zum Web, ist Ausfallsicherheit ein absolutes Muss um im Wettbewerb bestehen zu können. Macher der Märkte Macher der Märkte Den Kommentar zum Thema Verfügbarkeit finden Sie auf Seite 18. 6

4 Midrange MAGAZIN Dezember 2002 Technik & Integration Technik-Forum Prüfung numerischer Werte in SQL Platz für alles Windows Integration auf IBM iseries Dynamischer Aufruf von ILE-Prozeduren aus RPG Marktübersicht Mit dem e-business Schritt halten Software-Entwicklungsumgebungen Technik-Forum Prüfung numerischer Werte in SQL. Geht nicht, gibts nicht, man muss nur zuweilen ein wenig Mühe aufwenden. UPDATE testnum SET numfeld = CASE WHEN trim(alfafeld) = THEN null WHEN trim( translate( translate(substring(trim(alfafeld), 1, substring(trim(alfafeld), 2, 19),, IN(,, ) THEN decimal(alfafeld, 15, 2) ELSE NULL END Tabellarische Anbieterübersicht Wandel der Zeiten IT-Architektur der Zukunft muss anpassungsfähig sein Tag und Nacht geöffnet e-business beim Zementhersteller Dyckerhoff Kernfragen der Software-Entwicklung Moderne vs. herkömmliche SW-Entwicklung Recycling von Geschäftsregeln Software-(Weiter)Entwicklung mit COBOL Kaufmännische Anwendungen auf eserver & AS/400 Wer in Sachen IT-Budget 2003 noch einen Wunschzettel abgeben darf, findet hier die große, vorweihnachtliche Auswahl. Der Gesamtauflage dieser Ausgabe liegt das abgebildete Sonderheft bei. Sie finden darin ein Abbild unserer Online-Datenbank Midrange Solution Finder. Von der Klassik zur Moderne Neuentwicklungen mit Java Auf Messers Schneide ERP-System für Victorinox C++Linux Visuelles Werkzeug für Linux auf den Markt Schritte in eine neue Welt Neue Anwendungsgeneration für Kawasaki Deutschland XXL für KMU Software mit dem eprogrammer entwickeln Evolution oder Revolution Neues Tool zur Anwendungsentwicklung Rubriken Software-Entwicklungsumgebungen Für das Erstellen hochperformanter und unternehmensweit integrierbarer e-business-lösungen sind qualitativ hochwertige Software-Entwicklungsumgebungen gefragt. Diese müssen neben der Möglichkeit zum Neu-Design auch die zur Integration bestehender Anwendungen bieten. Natürlich hat ein guter Entwickler immer das Ohr am Markt, um mit dem Lebenszyklus des e-business, neuen Programmiersprachen und -techniken Schritt zu halten. Editorial Die Frage des Monats Impressum Inserenten/Beilagen GO NEXT

5 Titelthema Security, Verfügbarkeit, System-Management, Web- und e-anbindungen Alles im Griff Auch Dein Beitrag hat etwas Gutes, sagt der Lehrer zum Schüler, und wenn Du nur als schlechtes Beispiel für die anderen dienst ein pädagogischer Salto rückwärts, der sich im Rückblick auch auf das Jahr 2000-Problem übertragen lässt. Denn auch Y2K hat etwas gebracht, nämlich die gedankliche Beschäftigung mit einem Leben ohne EDV. Die Hysterie dieser Zeit ist glücklicherweise Vergangenheit. Geblieben ist hingegen die Sensibilität dafür, wie sehr heutzutage die Geschäftsprozesse in irgendeiner Form von der EDV abhängig sind. Für Unternehmen, Organisationen und Behörden gilt gleichermaßen: Ohne IT läuft kaum noch etwas. Diese Tatsache bedingt eine Reihe von Aktivitäten zur Sicherung der Applikationen und Datenbestände sowie zur Gewährleistung des lückenlosen Zugriffs, d.h. Hochverfügbarkeit und Security. Die Systeme verwalten Ob Betriebssysteme wie OS/400, Linux, Unix und Windows, oder teilweise völlig verschiedene Oberflächen und unendliche Applikationsvielfalt mit den ausgefeiltesten Zugriffsberechtigungen sowohl über interne Netzwerke als auch remote: Gerade heterogene DV- Landschaften erfordern ein ausgeklügeltes Organisationskonzept, um den harmonischen, aber auch zugleich effizienten Ablauf aller beteiligten Systeme zu sichern. Wer alles im Griff behalten will, erhält von System-Management-Tools wertvolle Unterstützung. Der Netzwerkadministrator kann hiermit von zentraler Stelle aus Fehler beheben, Software auf beliebigen Systemen installieren und aktualisieren, Systemprobleme lösen und im Optimalfall sogar von vornherein vermeiden, aber auch die Software-Benutzung überwachen. Admin sei wachsam Zentrale Aufgabe ist das Monitoring zum Erkennen und Protokollieren jeglicher Änderungen an der gesamten Struktur. Dabei erstreckt sich die Überwachung, Dokumentation und Auswertung auch auf elementare Systemdaten wie beispielsweise CPU, RAM und Cache. Auf das Überschreiten von Grenzwerten reagieren die digitalen System-Manager mit detaillierten Warnungen, unter Umständen erfolgen auch automatische, zuvor definierte Gegenmaßnahmen, sei es der Neustart von Applikationen oder auch die Ausführung von Batches. Wenn es gefordert ist, entstehen in Echtzeit komplette Hardware- und Software-Inventare, aus denen die genauen Konfigurationen jedes einzelnen Arbeitsplatzes im Netzwerk ersichtlich sind, ohne dabei die Arbeit der Benutzer zu behindern. Die Aspekte der Sicherheit Vor diesem Hintergrund ist das Thema Sicherheit unter zwei Gesichtspunkten zu sehen. Zum einen sind die Systeme 8 Dezember 2002

6 Titelthema vor unbefugtem Zugriff zu schützen, um sowohl das Ausspähen sensibler Unternehmensdaten als auch deren Manipulation zu verhindern. Zum anderen sichern regelmäßige Datenreplikationen die Anwendungssysteme vor Ausfällen der unterschiedlichsten Art. Dabei ist es unerheblich, ob diese sozusagen by accident eingetreten sind, also durch Hardwarefehler, Fehlverhalten der Anwender oder noch extremer durch Naturkatastrophen und Terroranschläge, oder bewusst hervorgerufen, beispielsweise durch Viren-Attacken. Gemeinsamer Nenner bleibt: Wenn Netzwerke und Rechnersysteme nicht mehr zugreifbar sind, können die Folgen verheerend sein. Überschätzte Gefahr durch Hacker Interessanterweise wird die latente Gefahr, Opfer von Hackern zu werden, meistens überschätzt. Denn selten sind diese Angriffe willkürlich, sieht man vielleicht von den Attacken auf Wired LANs ab. Viel eher konzentrieren sich die Hacks auf prominente Opfer, um dadurch selbst entsprechende Publizität zu erlangen, oder aber es bestehen persönliche Gründe wie beispielsweise bei Angriffen durch gekündigte Mitarbeiter. Diese Gefahrenüberschätzung freilich wäre nicht weiter schlimm, denn schließlich kann man ja nicht vorsichtig genug sein. Das Problem ist jedoch die Kehrseite, nämlich die Unterschätzung anderer Risikofaktoren. Der Mensch, das unbekannte Wesen Etwa vierzig Prozent aller Datenverluste führen Datenrettungs-Spezialisten auf Bedienfehler zurück. Im Zusammenhang mit dem Faktor Mensch spricht Josef Grünbichler von Toolmaker Software gar von Sicherheitslücken, die mit OS/400-Bordmitteln nicht zu schließen sind und rät dringend dazu, unautorisierte Zugriff von innen zu verhindern. Gerade in heterogenen Systemen müsse man heute die Funktionalität vor Fehlbedienungen und Missbrauch durchgängig schützen. Proaktive Maßnahmen Letztendlich bleibt es jedoch gleich, an welcher Stelle die Verfügbarkeit der Systeme unterbrochen wird das Ergebnis zählt, und daher hat der Schutz lückenlos zu sein. Zu diesem Ergebnis kommt auch Hubert Göhler, Geschäftsführer der PentaSafe Security Technologies GmbH. Er plädiert für proaktive Sicherheitsprozesse, wobei Vulnerability- oder zu deutsch Schwachstellenanalysen seiner Meinung nach erst dann effektiv sind, wenn mögliche Probleme regelmäßig analysiert werden: Meist sind es gerade die unscheinbaren Dinge, die zu großen Problemen führen. Gerade in Zeiten hoher personeller Veränderungen ist das Beispiel Zugriffsberechtigungen zu nennen. Hier müsse jeder prüfen und für sich entscheiden, ob er mit hohem Aufwand in Eigenregie für eine Absicherung sorgt oder auf entsprechende Tools zurückgreift. Gerade angesichts enger Personaldecken in den IT-Abteilungen führt der manuelle Weg jedoch leider viel zu oft dazu, diese so wichtigen Aufgaben zu vernachlässigen, gibt Hubert Göhler zu bedenken. Ernstfall durchspielen In vielen Unternehmen wird die Auswirkung von Systemausfällen schlichtweg unterschätzt, gibt Heinz- Günter Meser zu bedenken, der bei der KEOS Software Service GmbH die Bereiche Marketing und Vertrieb verantwortet. Dabei sei es im Ergebnis völlig egal, ob Ausnahmevorfälle wie Hagel, Sturm und Blitz zu Ausfällen führen oder ein simpler Plattenfehler. Erst beim Aufspielen der Sicherungen stelle man dann schließlich fest, in wie weit sich ein 24- stündiger Ausfall überhaupt wiederherstellen ließe, denn schließlich laufen die Prozesse unabhängig von der Zäsur auf der IT-Seite im Unternehmen permanent weiter. Die Geschäftsprozesse haben sich zunehmend internationalisiert und verzahnt, so dass das Abschalten der iseries zu Service-Zwecken in vielen Fällen ausgeschlossen ist, so Heinz-Günter Meser weiter. Zu jeder Desaster Recovery-Planung gehöre es daher dazu, die Datenrettung einschließlich der Wieder- Anzeige Midrange MAGAZIN Dezember

7 Titelthema Alles im Griff einspielung der Sicherungsdaten zu simulieren, um im Fall der Fälle keine bösen Überraschungen zu erleben. Angeklickt Produkte und Dienstleistungen zu den Themen Security und Hochverfügbarkeit? Werfen Sie doch einen Blick in Ihren Midrange Solution Finder! Offen wie ein Scheunentor? Bösen Überraschungen sollte man auf alle Fälle auch im Bereich Mobile Computing entgegenwirken. Web- und e-anbindung haben zwar einen ganz entscheidenden Beitrag zur zeit- und ortsunabhängigen Verfügbarkeit der Systeme geleistet; im Gegenzug bringen sie jedoch mit ihren Internet-Clients, der Integration von Mobile Phones, Handhelds und sonstigen mobilen Endgeräten auch eine Vielzahl an potenziellen Sicherheitslücken mit sich, die es zu versiegeln gilt, noch bevor sie überhaupt auftreten können. Um die Hochverfügbarkeit im Web entsprechend abzusichern, existieren die unterschiedlichsten Ansätze. Ein Beispiel hierfür sind Passwords mit temporären Gültigkeitsdaten oder auch Einmal-Zugangscodes, die ihre Gültigkeit analog der vom Online-Banking bekannten TAN-Systeme nach jedem Einloggen verlieren. Unternehmensstrategische Aufgabe Die Beschäftigung mit diesem heiklen Thema gehört zunächst zur obersten Pflicht für den IT-Manager. Die starke Abhängigkeit des Unternehmens von der eingesetzten DV, die in aller Regel nicht weniger als die Geschäftsprozesse abbildet, bringt weitere Brisanz ins Spiel. Aus diesem Grund avancieren Hochverfügbarkeit und Security über die Grenzen der IT-Abteilungen hinaus zur Chefsache. In diesem Sinne wünschen wir Ihnen viel Vergnügen bei der Lektüre Ihres Midrange Magzins. M.W. Logistik heißt, das schier Unmögliche möglich zu machen wie etwa, dass die Produktion bei den großen deutschen Automobilherstellern trotz engster Lieferzeiten reibungslos läuft, dass eine Sendung im Sammelgutbereich trotz mehrfachen Ab- und Wiederaufladens auf verschiedene Fahrzeuge mit jeweils neuem Einscannen und Prüfen ihres Zustandes zur richtigen Zeit an den richtigen Ort geliefert wird oder dass Gefahrgut-Transporte nicht nur sicher ihr Ziel erreichen, sondern auch fachgerecht zwischengelagert werden. Das Geschäft von Speditionen, die sich auf Just-in-Time-Lieferungen spezialisiert haben, ist mit hohen Risiken behaftet. Denn durch die bei ihnen angesiedelte Lagerhaltung übernehmen sie einen erheblichen Teil der Verantwortung für die Bandfertigung ihrer Kunden mit entsprechenden Konsequenzen, wenn bei einem Automobilhersteller ganze Produktionslinien still stehen. Die Fritz-Gruppe hat sich auf Automobil- und Chemielogistik spezialisiert. Das bedeutet, dass die Bestellungen, die vom Hersteller an den jeweiligen Zubehör-Lieferanten gehen, an einem der Standorte angeliefert, eingelagert und nach Bedarf vom Hersteller dort abgerufen werden. In der Automobilbranche sind das bis zu Einzelteile. Die Lieferzeiten haben es in sich: Zwischen 70 Minuten und zwei Stunden nach Abruf-Eingang muss die angeforderte Ware sequenziert auf dem Werksgelände eintreffen. Ein Ausfall der DV-Anlage kann durch die systembedingt chaotische Lagerhaltung innerhalb kurzer Zeit einen Bandstillstand verursachen. Das heißt Fehlerprävention und hohe Verfügbarkeit bei Keine Zeit für die Verantwortlichen, dass Störungen im System möglichst gar nicht erst zu einer Verzögerung der Lagerbewegungen führen dürfen. Vorbeugen statt Wiederherstellen Auf einen unterbrechungsfreien Betrieb wurde schon von jeher und mit jedem Automatisierungsschritt mehr Wert gelegt. Das gesamte operative Geschäft läuft auf der AS/400. Da Störungen aber im alltäglichen Betrieb nie vermeidbar sind, suchte das IT-Team der Fritz- Gruppe nach geeigneten Tools zur Systemüberwachung. Man entschied sich für die speziell auf die AS/400, Windows NT und Unix zugeschnittene Überwachungs- und Prozessoptimierungs-Software von Tango/04. Damit begann zugleich die Zusammenarbeit mit der Keos Software Service GmbH, die die Tango-Produkte als Teil ihres Lösungsangebots für Verfügbarkeitsmanagement im Portfolio hat Dezember 2002

8 Titelthema der Fritz-Logistik für Ausfallzeiten Unser Ziel ist es, alle Störungen so früh zu beheben, dass sie für den Anwender gar nicht spürbar werden, so Klaus Weiss, kaufmännischer Leiter und Prokurist unternehmensweite IT-Abteilung der Fritz- Gruppe, Und dazu braucht man geeignete Überwachungs-Tools. Das Visual Message Center (VCM) von Tango/04 wird bei der Fritz-Gruppe zur kompletten Überwachung aller IT-Ressourcen (Hardware, Betriebsysteme, PC-Server, Anwendungen etc.) genutzt. Speziell die Frühwarn-Funktionen der Lösung vermeiden, dass Störungen sich auf den operationalen Workflow-Prozess auswirken können. Die Grenzen der Prävention: Feuer, Wasser & Co. Stabile Rechner, eine erprobte Logistikund Speditions-Software, Rundum-Monitoring der Rechner, Plattenspiegelung das alles war noch keine befriedigende Antwort auf die Frage: Was machen wir eigentlich, wenn die Produktivmaschine ausfällt? Fritz Logistik beliefert die Automobilhersteller einerseits mit Einzelteilen wie etwa Stoßstangen, die nach Typ und Farben geordnet entsprechend der jeweils produzierten Serie als Einzelteile just in sequence angeliefert werden müssen. Hierbei werden die vom Zulieferer kommenden, bei Fritz zwischengelagerten Produkte noch an feste Plätze im Lager gebracht, man könnte sie also, wenn der operative Rechner ausfällt, zur Not wiederfinden. Andere Teile kommen in Behältern an und werden auch so weiterbefördert. Für diese Teile gibt es die chaotische Lagerhaltung, das heißt, was im Lager eintrifft, wird auf den bestgeeigneten freien Platz befördert. Wo es sich befindet, weiß nur der Computer. Fällt hier der Rechner, an den die Daten gemeldet werden, nur für eine Stunde aus, lässt sich aus dem letzten Sicherungsband bzw. den gespiegelten Platten bereits nicht mehr rekonstruieren, wo die zwischendurch angelieferten Waren sich befinden. Eine manuelle Inventur ist bei einem längeren Systemausfall ein unabdingbares Muss (sie kann aber nicht schnell genug erfolgen, um einen Bandstillstand zu verhindern) mit allen Konsequenzen für das Unternehmen. Hochverfügbarkeit mehr als Produktionssicherung Um ein Weiterlaufen des Betriebs auch beim Ausfall der Produktivmaschine zu gewährleisten, ist eine Echtzeitspiegelung aller operativen Prozesse mit einem binnen kürzester Zeit realisierbaren Umschalten auf den Backup-Rechner nötig. Erst damit hat ein Unternehmen wie die Fritz-Gruppe eine lückenlose Absicherung ihrer Prozesse erreicht. Die grundsätzliche Entscheidung für diese Lösung fiel schnell, es folgte die übliche Anzeige Midrange MAGAZIN Dezember

9 Titelthema Keine Zeit für Ausfallzeiten Prüfphase. Es gibt mehrere Anbieter von Hochverfügbarkeitslösungen, zwei kamen in die engere Wahl. Das EDV-Team bei Fritz nahm entsprechend mehrere Referenz-Installationen in Augenschein, bevor die Entscheidung für die von der Firma Keos vertriebene Hochverfügbarkeitslösung MiMiX des Anbieters Lakeview fiel. Natürlich lag das auch daran, dass wir mit Lösungen von Keos bereits gute Erfahrungen gemacht hatten, erklärt Weiss. Aber das war es nicht allein: Uns überzeugte die Qualität der Software wie die des Implementierungskonzeptes und der Schulung und nicht zuletzt war auch der Preis in Ordnung. 4 x /400 Bevor die Software installiert werden konnte, musste zunächst die Hardware beschafft werden. Bei Fritz waren bis dahin vier AS/400 im Einsatz. Auf einer lief die Buchhaltung (170) für die gesamte Gruppe, auf den drei anderen wurden die Bereiche Spedition und Logistik für die Standorte Heilbronn und Bad Friedrichshall (je auf einer ) abgewickelt. Für die angestrebte Lösung einer Überkreuz-Spiegelung reichten die Maschinen nicht aus. Die dafür benötigten Rechner, zwei S und eine S Maschine, lieferte die Ulrich Wilsch KG. Die Maschinen kamen in Rekordzeit und preisoptimiert, meint Klaus Weiss, und das in der letzten Woche vor Weihnachten. Dank dem Engagement unserer Hardware- und Software-Lieferanten hatten wir die Hochverfügbarkeitslösung Mitte Januar einsatzbereit. Damals hätte man allerdings einen Umschaltprozess noch unter mithilfe des Hochverfügbarkeitspartners bewältigen müssen. Das Fein- Tuning dauerte bis Mitte Mai. Inzwischen ist der Umgang mit MiMiX fest im Arbeitsalltag verankert. Cluster und Backup Die drei AS/400 bilden bei der Fritz- Gruppe ein Hochverfügbarkeits-Cluster. Dabei läuft auf der ersten S20 operativ der Bereich Spedition, sie ist zugleich die Backup-Maschine für die Buchhaltung. Auf der zweiten S20 wird die Logistik für den Standort Bad Friedrichshall abgewickelt, gespiegelt wird auf sie die Logistik für den Standort Heilbronn. Die S 30 ist Produktivrechner für die Logistik Heilbronn und für die Buchhaltung und dient als Backup für Spedition und Bad Friedrichshall. Durch die Aufrüstung und Umstrukturierung konnte das Team ganz nebenbei auch einen Leistungsengpass beheben: Früher gab es auf den dezentralen Systemen temporäre Laufzeitprobleme. Nach der Rechnerkonsolidierung stand insgesamt die gleiche Leistungskraft zur Verfügung, konnte aber durch geschicktes Workload-Balancing optimiert genutzt werden, quasi als Abfallprodukt des Hochverfügbarkeitskonzeptes. Möglich gemacht wurde das nicht zuletzt durch das unkonventionelle Sizing- und Upgrade-Szenario des Hardware-Lieferanten. Optimierte Sicherung Und noch ein weiteres Problem wurde durch den Einsatz von MiMiX elegant behoben: die auf Grund der ständig gestiegenen Anforderungen an die Laufzeit der Maschinen immer schwieriger gewordenen täglichen Sicherungsläufe. Im 24-Stunden-Betrieb war die Sicherung kaum mehr machbar, trotz modernster Technik und dem Reduzieren auf das absolut Unverzichtbare. Durch die Hochverfügbarkeitssoftware können die Sicherungsläufe auf den Backup-Maschinen erfolgen. Während die Sicherung läuft, werden die Datenänderungen im Produktivsystem von MiMiX gespeichert und nach abgeschlossener Sicherung werden Operativund Backup-Maschine synchronisiert. Keine Überraschungen bitte Um wirklich nichts dem Zufall zu überlassen, wird die Funktionalität von Mi- MiX genau wie die Infrastruktur und die Anwendungs-Software überwacht und aktiv geprüft. Dies geschieht durch einen Agenten, der Störungen der Spiegelungslösung in das Visual Message Center von Tango/04 einspeist, sodass die Zwischenfallmeldung auf dem gleichen Weg wie für alle anderen Bestandteile erfolgen kann. Der Agent prüft auch, ob Veränderungen an der Software oder der Infrastruktur in MiMiX integriert worden sind. Geschieht das nämlich nicht, kann man beim Umschalten im Fall einer Katastrophe doch noch unangenehme Überraschungen erleben. Und schlussendlich werden halbjährlich Umschalttests gemacht. Auch die Feuerwehr führt schließlich regelmäßige Übungen durch. Nichts mehr zu tun? Es gibt also nichts mehr zu tun? Weit gefehlt: Im Augenblick sind wir dabei, an jedem Standort ein Ausfallrechenzentrum mit zusätzlichem Router und Schaltschrank aufzubauen etwa 200 Meter vom Produktivsystem entfernt, um durch die räumliche Trennung einen noch besseren Katastrophenschutz zu erreichen, erklärt Weiss. Katastrophenprävention ist ein ständiger Prozess, und wird bei uns weiterhin mit höchster Priorität behandelt. Autorin: Ulrike Mai KEOS Software-Service GmbH D Rodenbach (+49) 06184/ Dezember 2002

10 Titelthema iseries-katastrophenvorsorge mit Hilfe des Internets Backup Konzept Im Katastrophenfall sind unersetzbare Güter in Gefahr. Das Unternehmen ist abgebrannt, ein Wasserschaden hat die im Haus installierte EDV-Anlage zerstört. Vor Datenverlusten, die die Existenz des Unternehmen bedrohen, kann man sich aber bekannterweise mit Backup- Unterstützung absichern. Mit dem Ziel, eine kostengünstige, aber trotzdem sehr leistungsfähige Katastrophenvorsorge zu realisieren, hat K&P Computer seine Backup-Ressourcen voll internettauglich gemacht und viel Know-how in die Realisierung von hohen Sicherheitsstandards und modernen Kommunikationsanbindungen gesteckt. Der Backup-Kunde installiert seine AS/400-Anwendungen auf einer direkt mit dem Internet verbundenen AS/400. Danach sind die Anwendungen voll lauffähig und von jedem Browser aus bedienbar. Im Idealfall wird ein Abbild der kundenseitigen IT-Ressourcen geschaffen und die Wiederherstellungszeit hängt dann nur noch von der Dauer der Dateneinspielung ab. Ziel ist die Verfügbarkeit der Anwendungen in einem Katastrophenfall, ohne dass ein großer Aufwand betrieben werden muss. Datensicherung beliebig oft Die täglich oder beliebig oft erfolgende Datensicherung läuft also in der gewohnten Weise ab: Die Daten können je nach Anforderung an die Wiederherstellungszeit per Datensicherungstape zur Backup-Maschine gelangen oder über Datenleitung eingespielt werden. Die Datensicherheit wird mit verschlüsselter Übertragung gewährleistet. Die Sicherheit der AS/400 wird gemäß Sicherheitsstufe 50 gewährleistet. Zusätzlich wird durch die Trennung von Anwendungen und Daten in Zeiten außerhalb von Testbzw. Katastropheneinsätzen das Missbrauchsrisiko minimiert. Windows NT- Anwendungen werden mit Hilfe eines Terminalservers bereitgestellt. Backup/Restore anywhere Die Arbeit mit den Daten auf der Backup-gesicherten Version läuft im Katastrophenfall so gut und rasch wie beim produktiven System. Von jedem beliebigen Standort, PC oder Laptop aus wählt sich der Anwender zum Ortstarif via Internet ein und greift auf das Sicherungssystem zu. Eine schnelle Verfügbarkeit der Daten ist gewährleistet. Der Datendurchsatz ist dabei so, als würde man am Live-System arbeiten. Es gibt praktisch keinen Unterschied. Aufwendige Reisen zum Rechenzentrum entfallen, ganz zu schweigen von dem damit verbundenen Zeitverlust. Das bedeutet im Katastrophenfall, dass der Betrieb ohne lange Verzögerung, die auf fehlende EDV zurückzuführen wäre, weitergeführt werden kann. Räumlich gesehen kann das an allen beliebigen Orten geschehen. Die Arbeit kann aber auch an Notfallarbeitsplätzen fortgesetzt werden, die bei K&P Computer speziell dafür eingerichtet werden. Natürlich gibt es auch die Möglichkeit, in einem Container vor Ort Arbeitsplätze einzurichten. K&P Computer Service- und Vertriebs GmbH D Wiesbaden (+49) 0611/ Anzeige Midrange MAGAZIN Dezember

11 Titelthema Unternehmenskritische Anwendungen immer zur Verfügung Was passiert Das Bewusstsein der Unternehmen für die Anfälligkeit ihrer IT-Infrastruktur ist stark gestiegen. Längst ist es zum Allgemeinwissen geworden, dass Unternehmensdaten sowohl gut gesichert als auch nur für die berechtigten Mitarbeiter zugänglich sein sollen. Zu diesem Zweck werden Firewalls, Virenscanner, Intrusion- Detection-Systeme, sichere Verfahren zur Authentisierung, Verschlüsselungsmechanismen und zahlreiche andere Technologien eingesetzt. An Vorkehrungen zur Aufrechterhaltung der Geschäftskontinuität hakt es jedoch vielerorts. Laut einer Gartner Studie hatten über 60 Prozent der befragten Unternehmen nicht einmal rudimentäre Maßnahmen ergriffen, um ihre geschäftskritischen Daten und Anwendungen stets verfügbar zu halten. Verfügbarkeit Downtime 99% = 14 Min Downtime/Tag = 5110 Min Downtime/Jahr = 85 Stunden Downtime/Jahr 99,9% = 1,4 Min Downtime/Tag = 511 Min Downtime/Jahr = 8,5 Stunden Downtime/Jahr 99,99% = 52,5 Min Downtime/Jahr 99,999% = 5,2 Min Downtime/Jahr Downtime ist die Zeit, in der das System nicht zur Verfügung steht, z.b. durch Wartungsarbeiten, Installation neuer Software, Fehler in Hard- oder Software. Moderne Geschäftsprozesse Verfügbarkeit definiert die Möglichkeit, einen Service in Anspruch nehmen zu können. Für unternehmenskritische Daten und Anwendungen bedeutet dies, dass sie ohne Unterbrechungen zur Verfügung stehen müssen. Nur eine sorgfältige Technologieauswahl verhindert längere und kostspielige Ausfallzeiten. Ist auch nur eine unternehmenskritische Anwendung für mehrere Stunden nicht verfügbar, kann das immense Verluste durch entgangene Umsätze verursachen. Und mit den Umsätzen sinkt gleichzeitig auch die Anwenderakzeptanz. Das Citrix Computing Modell Citrix bietet kosteneffiziente und problemlos verwaltbare Lösungen für den sicheren, orts- und endgeräte-unabhängigen Zugriff auf Anwendungen und Daten an. Im Citrix Computing-Modell werden die Anwendungen über zentrale Server zur Verfügung gestellt. Auf den Varianten der Verfügbarkeit Cold-Standby: Ersatzsysteme werden beim Ausfall des Hauptsystems aktiviert und ersetzen dieses. Hot-Standby / Hot-Failover: Ersatzsysteme sind ständig in Betrieb und übernehmen bei Ausfall des Hauptsystems sofort. Cluster / Load Balancing: Es sind ständig mehrere Systeme in Betrieb, um eine Aufgabe zu realisieren. Bei Ausfall eines Systems nimmt lediglich die Maximalleistung des Gesamtgebildes ab. Servern wird die Anwendungsoberfläche von der Anwendungslogik getrennt. Während die Anwendungsoberfläche auf dem Endgerät des Benutzers dargestellt wird, findet das eigentliche Processing der Applikationen zu 100 Prozent auf dem Server statt. Nur die Steuerdaten für die Bildschirmansicht sowie Tastatureingaben und Mausklicks des Anwenders werden zwischen Server und Client-Gerät ausgetauscht. Dateien oder Anwendungskomponenten werden nicht über das Netz auf das Endgerät übertragen ein nicht unerheblicher Sicherheitsfaktor. Die Citrix-Lösung ermöglicht Mitarbeitern, von jedem beliebigen Ort aus, über jedes beliebige Endgerät und über jede beliebige Verbindung auf die Unternehmensdaten und -anwendungen zuzugreifen und garantiert die Aufrechterhaltung der Geschäftstätigkeit nicht nur bei geplanter Abschaltung, sondern auch in einem Störfall. Hochverfügbarkeitsaspekte Ungeplante Ausfallzeiten: in der Citrix Server-Software integrierte Monitoring- Werkzeuge senden frühzeitige Kapazitätswarnungen an die Administratoren. Probleme können dadurch, während sie entstehen, bereits behandelt werden. Sollte es wider Erwarten trotzdem zum 14 Dezember 2002

12 Titelthema Ausfall eines Servers kommen, so übernehmen in der über Load Balancing zusammengeschlossenen Serverfarm die verbleibenden Mitglieds-Server dessen Aufgabe. Auch der Ausfall eines Endgerätes hat keinerlei Auswirkung auf die Anwendungs- und Datenverfügbarkeit. In einer Citrix-Umgebung wechselt der Benutzer einfach zu einem beliebigen intakten Gerät und stellt eine neue Verbindung zur Citrix-Serverfarm her. Geplante Ausfallzeiten: Da Wartungsarbeiten an einem Server durchgeführt werden können, während die übrigen Farmserver den Betrieb aufrechterhalten, wird auch hier die Verfügbarkeit geschäftskritischer Anwendungen nicht beeinträchtigt. Skalierbarkeit: Um wachsende Benutzergemeinden zu unterstützen, kann die Citrix-Serverfarm sehr schnell durch Hinzufügen weiterer Maschinen ausgebaut werden. Auch die Unterstützung zahlreicher mobiler Mitarbeiter ist durch den zentralen Administrationsansatz des Citrix-Modells unproblematisch. Datensicherheit: Daten und Anwendungen werden von dezentralen, leicht angreifbaren Endgeräten in die gesicherte Umgebung des Rechenzentrums hinter die Unternehmens-Firewall verlegt. In die Citrix-Software integrierte Verschlüsselungstechnologien sorgen mit einer Schlüssellänge von bis zu 168 Bit für die sichere Datenübertragung zwischen Endgerät und Server. Ein weiterer wichtiger Gesichtspunkt ist die Tatsache, dass die Verantwortung für die regelmäßige Datensicherung vom einzelnen Benutzer auf den Administrator und die zuverlässige Backup-Infrastruktur des Rechenzentrums verlagert wird. Performance: Die Anwendungsverfügbarkeit ist auch bei Zugriff über schmale Bandbreiten gewährleistet, da bandbreiteneffiziente Protokolle für akzeptable Antwortzeiten sorgen. Citrix Systems GmbH D Hallbergmoos (+49) 0811/ Anzeige Midrange MAGAZIN Dezember

13 Titelthema Katastrophenschutz durch zeitversetzte Datenspiegelung Daten auf Sendung Wie lassen sich Daten gegen logische Fehler schützen? RAID-Levels schützen vor Hardware- Ausfällen und Backups vor dem Totalverlust. Gegen Bedienfehler hingegen schützt hingegen nur eine Lösung, die zuverlässig den Datenstand exakt vor dem Ereignis herstellt. Der Tübinger IT-Hersteller transtec setzt für seine Oracle-Umgebung auf die Lösung DBShadow. Blickt man über seinen Tellerrand, eröffnen sich nicht nur neue Horizonte, sondern auch neue Absatzmärkte. Dies hat der Hardware-Anbieter transtec, der sich auf die Ausstattung von Unternehmensanwendern mit kompletten IT-Lösungen spezialisiert hat, auch für sich erkannt und umgesetzt. Mit dem heute in fast ganz Europa stattfindenden Geschäft war es für transtec auch erforderlich, für die hauseigene Informationstechnik höchste Standards durchzusetzen. Ralf Zerfass, Leiter Organisation bei der transtec AG, erklärt: Wir bauen unsere eigene Hardware und implementieren unsere IT-Infrastruktur selbst, darüber hinaus programmieren wir auch unsere Anwendungen eigenständig. Standard- Software setzen wir nur ein, wenn es keine bessere Alternative dazu gibt. Auf diese Art und Weise haben wir die Qualität unserer IT immer im Griff und sind weitgehend unabhängig. Bereits 1993 begann das Unternehmen, ein zentrales WWS-System auf der Basis einer Oracle-Datenbank zu implementieren. Die selbst entwickelte Software half bei der Optimierung der Durchlaufzeit für Kundenbestellungen und verkürzte die Auslieferung der Systeme. Die Oracle-basierende Software wird seitdem laufend aktualisiert und die Anwendung an die sich ändernden Geschäftprozesse angepasst. Bestellungen, die über das Internet generiert werden, gelangen über eine Firewall-geschützte Schnittstelle automatisch in das Warenwirtschaftssystem. Sie werden hier eingesehen und bei Bedarf nachgearbeitet, beispielsweise wenn sich ein Cross-Selling oder ein Update für den Kunden besser eignet. Ungebremstes Datenwachstum Die Datenbank, die der betriebswirtschaftlichen Anwendung zugrunde liegt, verwaltet europaweit Kunden mit Ansprechpartnern sowie rund Produkte. Aufgrund der langen Garantiezeiten müssen die Daten von verkauften Produkten bis zu sieben Jahre lang im System verbleiben. Diese notwendige Datenhaltung führt in Kombination mit den detaillierten Kundenhistorien zu weit über Stammdatensätzen in den Produkttabellen. Mittlerweile ist die Datenbank auf rund 70 Gigabyte angewachsen. Gründe für das Wachstum der Datenbank sind jedoch nicht nur Informationen, die dem kundenorientierten Auftreten des Unternehmens dienen, und eine kontinuierlich wachsende Kundenzahl. Vor allem die immer kürzer werden Produktlebenszyklen und der damit einhergehende Anstieg der Produktdaten erhöhen die zu verwaltende Datenmenge. Die ganze Last der Datenbank bewältigt ein zentraler transtec hamserver U450 unter SUN Solaris mit 4 Prozessoren à 450 MHz und 2 GB Hauptspeicher. Die Applikationen der 300 User greifen im Client-/Server-Modus auf den Datenbankserver zu und holen sich die entsprechenden Daten auf ihre PCs. transtec nutzt die volle Performance, die in den PCs steckt und erreicht damit im gesamten System sehr gute Antwortzeiten. Die Hardware der IT-Landschaft wird ständig optimiert, die Applikationen möglichst nahe an die Prozesse angepasst. Beispielsweise beim Telefonverkauf, wo die Mitarbeiter mit dem Ende des Gesprächs den Auftrag abschließen und ihn an das Warenwirtschaftssystem übergeben können. Sensible Daten erfordern besondere Sorge Alle Bereiche im transtec-konzern arbeiten mit ein und derselben Datenbank. Fällt sie aus, steht der Konzern im In Dezember 2002

14 Titelthema Daten auf Sendung Verfügbarkeit der iseries Kommentar zum Titelthema Hochverfügbarkeit wird gerade im AS/400-Umfeld als selbstverständlich angenommen. Natürlich laufen die Systeme wesentlich stabiler als beispielsweise Desktop-PCs. Doch die zunehmende Anbindungen von AS/400- Maschinen an internetgebundene Infrastrukturen macht auch die vermeintlich stabilen Boliden der IT-Welt anfällig für Hacker-Angriffe und mehr. Sicherheit und Hochverfügbarkeit zählen deshalb auch in diesem Bereich zu den Hauptaufgaben für die IT-Verantwortlichen. Schließlich erwarten gerade Anwender von stabilen AS/400-Systemen für die Infrastruktur, die an das Web angebunden ist, dieselbe gewohnte Zuverlässigkeit und Verfügbarkeit. Fällt bei einer großen Bank der Service Provider aus, muss sofort und unmerklich für die Nutzer beispielsweise des Online Trading Service auf einen alternativen Provider umgeschaltet werden. Besondere Brisanz erhielt dieses Thema Mitte des Jahres, als sogar einige namhafte Provider in Europa ihre Dienste einstellen mussten und das zum Teil ohne Vorwarnung der US-Zentrale an die europäischen Niederlassungen und deren Kunden! In solchen Fällen bieten Systeme Schutz, die Hochverfügbarkeit auf Domain Level über die Haupt- und die Reserveleitung gewährleisten. Produkte wie Link- Proof von Radware ermöglichen, dass AS/400-basierte Umgebungen im Unternehmensnetz auch dann funktionieren, wenn der Service Provider aus welchen Gründen auch immer seine Dienste nicht zur Verfügung stellen kann. Für die meisten Anwender von AS/400- Umgebungen ist es absolut wichtig, dass Service Levels garantiert und durchgängig zur Verfügung stehen. Dies ist bisher gerade bei den Internet-Aktivitäten traurigerweise nur bei den wenigsten der Fall: Nur sehr wenige Provider können ihren Kunden bei hohem Datenverkehrsaufkommen oder während einer DDoS-Attacke (DDoS Distributed Denial of Service) die Erreichbarkeit ihrer Dienste garantieren. Meistens schützen die eingesetzten Sicherheitsprodukte wie Firewalls oder Intrusion-Detection- Systeme zwar die Infrastruktur, den eigentlichen Service jedoch nicht. Der wird in einer solchen Situation einfach abgeschaltet. Das muss nicht sein! Neuartige Lösungen können mittlerweile auch die Erreichbarkeit der Dienste während eines Hacker-Angriffes sicherstellen. So hat die Firma Webscreen ein Produkt auf den Markt gebracht, das Stammkunden und Mitarbeitern auch bei hohem Datenverkehrsvolumen und im Fall eines Systemangriffs Zugriff auf die Systeme und Services gewährt. Dazu werden alle Nutzer bewertet und entsprechend eingestuft. Wichtige Kunden erhalten dann immer Zugang zu den Systemen. Auch für die Infrastruktur am Rand des Netzwerks und gerade bei den Zugangsknoten zum Web ist Ausfallsicherheit ein absolutes Muss. Viele Geräte in den Netz-Infrastrukturen von Unternehmen fallen öfter aus (geringere Meantime between Failure) als die soliden AS/400- Systeme. Deshalb müssen alle wichtigen Zugangskomponenten im Netzwerk ausfallsicher ausgelegt sein. Dazu dienen entweder Spezial-Appliances oder Geräte, die mehrere Funktionalitäten wie Load Balancing, Priorisierung der Anwendungen, Schutz vor Denial-of- Service-Angriffen und mehr bieten. Wick Hill GmbH D Hamburg (+49) 040/ Der Kommentator Ian Kilpatrick ist Group Managing Director Wick Hill und Ausland still. Um sich gegen Hardware-Ausfälle zu schützen, hat transtec alle Komponenten im Rechenzentrum redundant ausgelegt. Dass das nicht ausreicht, musste der IT-Hersteller 1999 feststellen, als im Gebiet der Konzernzentrale fast einen halben Tag lang alle Telefonleitungen ausfielen. Ralf Zerfass: Der Vorfall hat uns gezeigt, dass uns alle Vorsichtsmaßnahmen im Haus nicht vor Auswirkungen von Außen schützen. Darum haben wir eine Katastrophenlösung und ein Backup-Management entwickelt, das uns vor interner und externer Sabotage schützt. Um für den optimalen Schutz der Datenbank zu sorgen, fiel die Entscheidung zugunsten des Libelle Datenbankspiegels DBShadow. DBShadow schützt durch seinen zeitversetzten Datenbankspiegel selbst dann, wenn konventionelle Schutzmechanismen und Spiegelsysteme bei Software- und Bedienfehlern versagen. Das Time-Delay für das zeitversetzte Recovery hat transtec auf vier Stunden eingestellt d.h., dass alle Veränderungen der Echtdatenbank sofort auf das Spiegelsystem übertragen, aber erst vier Stunden später in die Spiegeldatenbank eingespielt werden. Es wird automatisch gestoppt, bevor fehlerhafte Daten auf die Spiegeldatenbank im Backup-Rechenzentrum gelangen können. Damit kann transtec im Notfall den letzten Stand seiner Datenbank wiederherstellen, Fehler rückgängig machen, auf dem Spiegelsystem den zuletzt gültigen Stand aktivieren und umgehend weiterarbeiten. Ausgeklügeltes Konzept zur Ausfallsicherheit realisiert Innerhalb von sechs Wochen hat transtec die HA-Lösung mit Libelle realisiert. Nach einer kurzen Einarbeitung konnte DBShadow bereits an die individuellen Bedürfnisse des Konzerns angepasst werden. Die Leistung des Backup-Rechenzentrums fällt etwas geringer aus, verfügt jedoch über das selbe Plattenvolumen und die identischen Software-Versionen. Damit sind alle Voraussetzungen durch DBShadow erfüllt. Gleichzeitig hat transtec zwei Funk-Bridges instal Dezember 2002

15 Titelthema liert. Über eine 3 Kilometer lange Richtfunkstrecke verbinden sie die beiden Rechenzentren miteinander. Die Funk- Bridge hat eine Transferleistung von 15 MBit/s. Durch parallele Übertragung mit zwei Kanälen (4 bzw. 11 MBit/s) bewältigt diese problemlos ein tägliches Datenvolumen von rund 8 GB. Sie gewährleisten bei Bedarf die Aufrechterhaltung des Kerngeschäftes, ihre Übertragungsleistung ist nach oben offen ausbaubar. Libelles DBShadow lässt sich ideal mit der Funk-Technologie kombinieren. Neben dem minimalen Aufwand zur Administration ein weiterer Vorteil, den es für uns zur ersten Wahl macht, fasst Ralf Zerfass zusammen. Die Veränderungsdaten der produktiven Datenbank werden dann per Funk auf das Spiegelsystem im Backup-Rechenzentrum übertragen, wobei DBShadow auch für die Verschlüsselung und Komprimierung sorgt. Die Daten werden durch diese Verfahren für Unbefugte unlesbar, da eine spezielle Verschlüsselungstechnologie von Libelle verwendet wird. Zusätzlich verschlüsselt die Funk-Bridge die Daten, bevor sie ins Backup-Rechenzentrum gesendet werden, wodurch die Daten nochmals vor dem Ausspähen geschützt werden. In der Kombination beider Verschlüsselungstechniken erreicht transtec ein absolutes Höchstmaß an Sicherheit für seine unternehmenskritischen Daten. Tritt irgendwann der Desaster-Fall ein, kann binnen weniger Minuten auf das Backup-System umgeschaltet werden auch dann, wenn logische Fehler die Daten der Originaldatenbank inhaltlich vernichtet haben. Nachhaltige Rentabilität der Investition Eine eigene Backup-Software zu programmieren, kam für transtec hier nicht in Betracht, da DBShadow alle Vorteile mit einem einmaligen Preis-/ Leistungsverhältnis bietet. Nach nur wenigen Monaten war mit der Lösung bereits der Return on Investment erreicht, da die Anbindung via Richtfunk nicht nur schneller, sondern auch günstiger in der Anschaffung und im Unterhalt als eine Standleitung ist. Ralf Zerfass resümiert: DBShadow ist konkurrenzlos. Es schützt vor Ausfall der Daten, gestaltet den Betrieb sicherer und ermöglicht eine kontinuierliche Produktivität. Es hilft uns, unsere Wettbewerbsfähigkeit zu erhöhen und gleichzeitig autark zu bleiben. Autor: Georg Hodapp, Geschäftsführer der Libelle Informatik GmbH, Stuttgart Libelle Informatik GmbH D Stuttgart (+49) 0711/ transtec AG D-Tübingen (+49) 07071/ Anzeige Midrange MAGAZIN Dezember

16 Titelthema Verfügbarkeitslösungen für iseries Kaltes, warmes und heißes Backup In der heutigen vernetzten Welt der Unternehmen wird die Verfügbarkeit von Informationen immer wichtiger. Immer mehr Geschäftsprozesse sind davon abhängig, dass die Daten universell und unverzüglich verfügbar sein müssen egal, wie klein oder groß Ihr Netz ist, mit wie vielen unterschiedlichen Plattformen Sie arbeiten oder welche Betriebssysteme oder Verbindungsarten Sie einsetzen. Daher stellen sich Unternehmen immer wieder neu die Frage, welche Auswirkungen ein Ausfall von kritischen Systemkomponenten, sei es ausgelöst durch eine Katastrophe oder durch Hardware-, Software- oder Mikrocode- Probleme, auf das Unternehmen hätte. Abgeleitet von diesen Überlegungen kommt man dann sehr schnell zu den konkreten Erfordernissen einer Katastrophenfallvorsorge (kurz: K-Fall-Vorsorge) mit den Zielwerten für den Wiederanlauf (Recovery Time Objective RTO) und die Vollständigkeit der automatischen Datenwiederherstellung (Recovery Point Objective RPO). Umgesetzt werden die Ziele in den entsprechenden Backup-, Wiederanlauf- und K-Fall-Konzepten. Unter dem Verfügbarkeitsaspekt spielt es dabei keine Rolle, ob es sich um ungeplante oder geplante Tätigkeiten handelt. Wartungsarbeiten, Systemänderungen und Datensicherungsaktivitäten reduzieren die Verfügbarkeit genauso wie die ungeplanten Ausfälle. Im Zeitalter der Informationsgesellschaft müssen daher die Verfügbarkeitslösungen immer wieder auf den Prüfstand. Und geplante Ausfallzeiten für Backups werden zunehmend zum Problemfall wie echte Katastrophen. ISeries-Verfügbarkeitsoptionen Bei der Realisierung von Verfügbarkeitskonzepten mit der iseries gilt es, die Besonderheiten der iseries-architektur zu berücksichtigen. Insbesondere das Konzept eines Single-Level-Storage und die Load-Source-Disk erfordern besondere Beachtung. Die iseries verlangt, dass die Load-Source-Disk immer intern und im direkten Zugriff gehalten wird. Ist dies nicht der Fall, kann IBM vor Klärung von HW-Problemen verlangen, dass der Originalzustand der Maschine mit interner Load-Source-Disk wiederhergestellt wird. Die ESS-Verfügbarkeitsoptionen wurden deshalb speziell auf die iseries-architektur und deren Notwendigkeiten abgestimmt. Bei der Auswahl möglicher Verfügbarkeitsoptionen gilt es generell, den Kosten-/Nutzen-Aspekt nicht aus den Augen zu verlieren. Die Bandbreite möglicher Lösungen ist sehr weit gefächert. Und wie nicht anders zu erwarten, steigen die Kosten überproportional, je größer das gewünschte Verfügbarkeitsniveau ist. Kaltes Backup, Warmes Backup und Heißes Backup sind geläufige Bezeichnungen für Konzepte mit unterschiedlichem Verfügbarkeits- und Datenwiederherstellungsanspruch. Neben einer Spiegelung der Daten, sei es über das Betriebssystem oder das Speichersubsystem, sind weitere Komponenten wie Server-Clustering und redundante Netzwerke in die Überlegungen mit einzubeziehen. Ein kostengünstiger Einstieg zur Verbesserung der iseries-verfügbarkeit besteht in der Möglichkeit, den kompletten Speicherbereich des Produktionssystems gespiegelt in einer entfernten Backup-Location vorzuhalten. Grundsätzlich gibt es verschiedene Möglichkeiten, eine Spiegelung aufzubauen: 1) Spiegelung mit OS/400 zwischen internen Laufwerken und externem Speicher-Server 2) Spiegelung mit OS/400 zwischen externen Speicher-Servern 3) Spiegelung über den Speicher-Server Die Entscheidung, ob man mit Mitteln des Betriebssystems spiegelt oder aber die Spiegelung vom Speichersubsystem durchführen lässt, ist von vielen Faktoren abhängig. Wesentliche Vorteile der Spiegelung über das Betriebssystem sind die höhere Verfügbarkeit (doppelte Zugriffspfade, automatisches Failover/Failback beim Ausfall eines Speichersubsystems), der größere Automationsgrad, die bessere Performance 20 Dezember 2002

17 Titelthema (z.b. ist das Lesen von beiden Kopien möglich) und die geringeren Kosten. Insbesondere bei der Variante 1) können die Kostenvorteile der internen Platten realisiert werden oder aber bereits vorhandene interne Platten weiter genutzt werden. Getätigte Investitionen behalten so ihre Berechtigung. Für die externe Spiegelung durch das Speichersubsystem spricht im Wesentlichen die Möglichkeit, größere Entfernungen als bei der Betriebssystemspiegelung überwinden zu können. iseries und Speicherkonsolidierung (homogene und heterogene Plattformen) Verwenden Sie das gleiche Speichersubsystem über mehrere Plattformen und Umgebungen hinweg schnell und zuverlässig. Ausgehend vom Konzept einer Katastrophenvorsorge im iseries-umfeld und der damit verbundenen Investition in ein externes Speichersubsystem bietet sich die Möglichkeit, diese Investition für weitere Plattformen soweit vorhanden zu nutzen und den Speicher im Unternehmen grundsätzlich zu zentralisieren und zu konsolidieren. Der IBM TotalStorage Enterprise Storage Server unterstützt gleichzeitig alle wichtigen Server-Plattformen, d.h.: alle IBM eserver sowie WindowsNT/2000, Novell, LINUX, BS2000/OSD und zahlreiche UNIX-Varianten. Er ist damit ideal geeignet für unternehmenskritische Anwendungen in heterogenen Umgebungen und für Internet-Anwendungen. Mit dem IBM TotalStorage Enterprise Storage Server können Sie jetzt verteilte Daten mit demselben Grad an Leistungsfähigkeit schützen und verwalten, wie dies bisher nur in der Großrechnerumgebung möglich war. Daten von unterschiedlichen Servern können auf einem einzelnen Plattenserver gespeichert werden. Die Datenverwaltung ist zentralisiert und produktiver, die mehrfache Speicherung von Daten wird vermieden eine umfassende Speicherlösung für Unternehmen. Wird für eine Plattform zu Zeiten besonders hoher Nachfrage zusätzliche Kapazität benötigt, wie für e-business-anwendungen typisch, kann über eine webgestützte Schnittstelle speicherdynamisch zugeordnet werden. So besteht die Möglichkeit, flexibel auf veränderte Geschäftssituationen zu reagieren. Die Vorteile der Konsolidierung liegen insbesondere darin begründet, dass die Daten der unterschiedlichsten Server jetzt in einem zentralen und wesentlich effizienteren Speicherpool konzentriert sind, damit weniger Speicherplatz vergeudet wird, da der in einem großen Pool konsolidierte Speicher wesentlich effizienter einzelnen Servern zugeordnet werden kann, weniger Geräte angeschafft und verwaltet werden müssen und dadurch der Administrationsaufwand drastisch reduziert wird, Tuning-Aktivitäten einheitlich für alle angeschlossenen Server durchgeführt werden können, zentraler Speicher wesentlich einfacher gesichert werden kann, zentrale, leistungsfähige Speichersubsysteme über eine höhere Performance verfügen und damit ein schnelleres Backup ermöglichen, zentrale Speichersubsysteme über zusätzliche Funktionalitäten wie z.b. FlashCopy oder Remote Copy die Backup Zeiten und Zeiten der Nicht- Verfügbarkeit drastisch reduzieren, im SAN konsolidierter Speicher die Voraussetzung für neue, leistungsfähige Sicherungsverfahren wie z.b. LAN-free Backup bietet, kurzfristige Anforderungen nach Test- oder Entwicklungsumgebungen wesentlich effizienter realisiert werden können, Migrationen von Daten an einen neuen Server wesentlich einfacher sind, Investitionsschutz beim Wechsel der Systemplattform gewährleistet ist, sich zukünftige Anforderungen wesentlich besser realisieren lassen, über mehrfache Zugriffspfade zu den Daten eine höhere Verfügbarkeit gewährleistet ist, unterbrechungsfrei gewartet und erweitert werden kann, zentrale Systeme robuster sind und eine höhere HW-Verfügbarkeit ermöglichen sowie viele weitere Vorteile in der täglichen Praxis bieten. Durch seine Skalierbarkeit und Unterstützung für heterogene Umgebungen, seine hohe Zuverlässigkeit und seine umfassenden Anschlussmöglichkeiten verhilft Ihnen der IBM TotalStorage Enterprise Storage Server zu attraktiven wirtschaftlichen Vorteilen. Seine Technologie bildet eine fundierte Basis für zukünftige Anforderungen. Nicht minder wichtig sind die Einsparungen durch diesen Server bei den Personalkosten im Zusammenhang mit der Speicherverwaltung ein Bereich, der einen großen Teil der Betriebskosten ausmacht. Die IBM StorWatch-Softwareprodukte für den TotalStorage Enterprise Storage Server ermöglichen eine einfache und zentrale Konfiguration sowie Anpassung an Kapazitätsanforderungen durch die Administratoren über eine benutzerfreundliche Web-Schnittstelle. IBM Deutschland Informationssysteme GmbH D Stuttgart (+49) 0711/ Midrange MAGAZIN Dezember

18 Titelthema Impressum Midrange MAGAZIN ISSN Herausgeber: Michael Wirt Chefredakteur: Michael Wirt (M.W.) Redaktion: (+49) 08191/ > Thomas Seibold (T. S.), Irina Hesselink (I.H.), Klaus-Dieter Jägle (KDJ); Robert Engel (R.E.), (+49) 09563/74060 Anzeigen: PLZ 0 4 Waltraud Mayr, (+49) 08191/ PLZ 5 9 Brigitte Wildmann, (+49) 08191/ Ausland Waltraud Mayr, (+49) 08191/ Technischer Redakteur: Robert Engel, (+49) 09563/74060 Illustrationen: Günter Ludwig Übersetzungen: Jürgen Elmer Lektorat: Text Lift Thomas Gaissmaier, Günter Hensel Bezugspreise (1-Jahresabo): Inland 2 125, inkl. MwSt., Ausland 2 140, Erscheinungsweise: 12 Ausgaben pro Jahr, jeweils zum Ende des Vormonats Tatsächlich verbreitete Auflage Mitglied der Informationsgemeinschaft zur Fest- gem. IVW III/02: stellung der Verbreitung Gültige Anzeigenpreisliste: von Werbeträgern e.v. Media-Daten Nr. 12/ 2002 Urheberrecht: Alle im Midrange MAGAZIN erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Hiervon ausgeschlossen sind abgedruckte Programme, die dem Leser zum ausschließlich eigenen Gebrauch zur Verfügung stehen. Das Verbot der Reproduktion bleibt jedoch unberührt. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten ist. Haftung: Für den Fall, dass im Midrange MAGAZIN unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. IBM und AS/400 sind eingetragene Warenzeichen der International Business Machines. Namentlich gezeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion wieder. Für unaufgeforderte Einsendungen aller Art übernimmt der Verlag keine Haftung. Bei Nichtbelieferung im Fall höherer Gewalt, bei Störung des Betriebsfriedens, Arbeitskampf (Streik, Aussperrung) bestehen keine Ansprüche gegen den Verlag. VERLAG I.T.P.-Verlags GmbH Kolpingstraße 26, D Kaufering (+49) 08191/9649-0, 6 (+49) 08191/70661 > service@midrangemagazin.de Gesellschafter: U. E. Jäkel Geschäftsführer: Michael Wirt, Klaus-Dieter Jägle Marketing: Klaus-Dieter Jägle Abonnentenservice: (+49) 08191/ Bankverbindung Deutschland: Landsberg-Ammersee Bank eg Kto-Nr , BLZ PRODUKTION Produktionsleitung: Michael Wirt Satz und Druckvorstufe: Popp Media Service Produktion: ADV Augsburger Druck- und Verlagshaus Management von Unix- und Windows-Servern Multi-Monitoring Der NetIQ AppManager bietet ein günstiges und präzises System zum Management von UNIX-Servern. Von großer Bedeutung für die heutigen Multi-Plattformumgebungen ist jedoch, dass der NetIQ AppManager die Möglichkeit bietet, UNIX-Server, Windows-Server und Workstations über dieselbe Konsole zu managen. Als Out-of-the-Box-Produkt mit minimalen Konfigurationsanforderungen kann der AppManager ohne Zeitverlust für die Überwachung und das Management von UNIX- und Windows-Servern sowie Windows-Workstations eingesetzt werden. Seine leichte Anpassbarkeit macht den AppManager zu einer idealen Lösung für das Monitoring sämtlicher Umgebungen im Unternehmen. Vorgefertigte Scripts Der ausschlaggebende Schwachpunkt beim herkömmlichen UNIX-Management über Scripts ist das Fehlen einer zentralen Struktur, mit deren Hilfe eine Überwachung aller Funktionen durchgeführt werden kann. NetIQ AppManager ist eine ideale Monitoring-Lösung, um die mit den Scripts verbundenen Beschränkungen in den Griff zu bekommen. Eine große Library von komplexen UNIX-Scripts zu pflegen ist eine aufwändige und zeitintensive Aufgabe. Die meisten Unternehmen hatten keineswegs die Absicht, große UNIX Script Libraries anzulegen. Diese entwickelten sich erst über die Jahre hinweg. Aus einer anfangs überschaubaren Zahl von Scripts für eine begrenzte Anzahl von Aufgaben auf wenigen Servern wurde mit der Zeit eine riesige Sammlung von komplexen Scripts, die von unterschiedlichen IT-Mitarbeitern wie UNIX-Systemadministratoren, Datenbankverwaltern, Applikationsentwicklern und UNIX-Systemoperatoren geschrieben wurden. Der AppManager verfügt standardmäßig über die so genannten Knowledge Scripts, die zur Durchführung von alltäglichen Aufgaben entwickelt wurden. Damit entfällt das Schreiben von Standalone Scripts zur Überwachung von UNIX-System-, Datenbank- und Applikations-Ressourcen. Die IT-Mitarbeiter verfügen über mehr Zeit für die wirklichen Probleme. Die Knowledge Scripts des AppManager sind Business- oder Systemmanagement-Regeln zur Automatisierung von einer oder von mehreren Aufgaben. Über sie stehen system-, datenbank- und applikationsspezifische Wissenskomponenten in standardisierten Script-Sprachen zur Verfügung Dezember 2002

19 Titelthema Leichte Anpassbarkeit NetIQ bietet nicht nur eine sofortige Lösung für alle Standardanforderungen im Bereich des Monitoring, sondern auch die Möglichkeit, den AppManager zur Überwachung von speziellen Umgebungen zu erweitern und anzupassen. Standalone oder Cron Scripts können importiert und von derselben Konsole wie die Knowledge Scripts gestartet werden. Auch kundenspezifische Scripts sind in den AppManager integrierbar, der sie automatisch ausführt und der auf diesen Scripts basierende Event- und Daten-Korrelation herstellt. So bleibt das Wissen, das in die Entwicklung dieser originalen Scripts investiert wurde, erhalten. Gleichzeitig werden alle Überwachungsaufgaben unternehmensweit automatisiert und korreliert. Zentrales Reporting Der NetIQ AppManager kann UNIX- Server-Umgebungen genauso überwa- chen und managen wie Windows NToder Windows 2000-Server bzw. Workstations und dies über dieselbe Konsole. Operator arbeiten an ihrer gewohnten AppManager-Konsole und nutzen die vertraute Funktionalität, um alle Server im gesamten Netzwerk gleichzeitig zu managen und zu überwachen. Die zentrale Kontrolleinheit in der App- Manager-Architektur ist die Operator- Console. Auf einer grafischen Oberfläche, die Systemressourcen und Applikationen in Form von Icons darstellt, können alle Überwachungs-, Reporting-, Event- Management- und Korrektur-Aktionen durchgeführt werden. Die AppManager Operator-Console führt die gesamte zeitliche Steuerung der Monitoring-Jobs durch. Die Jobstatus-Information wird im AppManager Daten-Repository gespeichert und auf der Console angezeigt. Das gesamte Reporting wird auf der Operator-Console über das Monitoring der im Repository abgelegten Daten kontrolliert. Events werden ebenfalls an der Konsole bearbeitet und die Event- Information wird im Repository gespeichert. Von der Konsole aus können auch Aktionen eingerichtet werden, die auf bestimmte Events automatisch eine Response geben wie beispielsweise das Versenden einer oder einer Paging-Nachricht, das Erstellen eines SNMP Trap, das Rebooten eines Servers oder der Start eines Korrekturprogramms. Autor: Sven Kniest NetIQ Deutschland GmbH D Unterföring/München (+49) 089/ Anzeige Midrange MAGAZIN Dezember

20 Aktuelles Die Frage des Monats im Oktober 2002 GSM, UMTS oder WLAN Die Frage: Mobile Clients (PDA, Handy, etc.) haben sich uneingeschränkt etabliert. Werden Sie in den kommenden 12 Monaten Ihre IT-Systeme durch die Integration mobiler Clients aufwerten? Das Ergebnis: Von insgesamt 954 Teilnehmern antworteten 32% mit Ja und 68% mit Nein. Der Kommentator Bernd Janke ist seit März diesen Jahres verantworlich für den Vertrieb im Bereich Telekommunikation bei der Mummert Consulting AG. Vor seiner jetzigen Tätigkeit arbeitete Janke bei meheren Unternehmen der Branche wie T-Mobile,o.tel.o und British Telecom. Die Mummert Consulting gehört mit rund Mitarbeitern und einem Umsatz von rund 222 Millionen Euro (Konzern im Geschäftsjahr 2001) zu den größten Unternehmensberatungen in Deutschland. Der Kommentar: Die ablehnende Haltung der Unternehmen spiegelt die Unsicherheit am Markt wider. Mobile Business trifft über die Branchengrenzen hinweg auf große Skepsis. Auch Unternehmen aus dem Telekommunikationsbereich, Finanzdienstleister und die Automobilindustrie, die bislang in der Entwicklung des Mobile Business vorangeschritten sind, werden von der allgemeinen Verunsicherung ergriffen. Die Folge: In die Anschaffung neuer Endgeräte wie Handys und PDAs wird nur zögerlich investiert. Ein Grund für die gebremste Nachfrage nach Endgeräten: Die Marktteilnehmer können noch nicht absehen, welche Technik und in Folge dessen welche Form der Endgeräte sich durchsetzen wird. Diese Unsicherheit am Markt rührt nicht zuletzt aus den Unsicherheiten, die die Einführung von UMTS begleiten. Die Furcht in Endgeräte zu investieren, die sich nicht etablieren, ist daher weit verbreitet. Investitionen werden aufgeschoben. Die ungewisse Zukunft der UMTS-Nutzung rückt die WLAN-Anwendungen verstärkt ins Blickfeld. WLAN ist mehr als eine Ergänzungstechnologie zu UMTS. Es entwickelt sich immer stärker zu einer echten Alternative. WLAN ermöglicht dem Kunden, in so genannten Hot Spots über 954 Teilnehmer haben abgestimmt Ja 32% Nein 68% Werden Sie in den kommenden 12 Monaten ihre IT-Systeme durch die Integration Mobiler Clients aufwerten? ein lokal begrenztes Netzwerk mit einem Laptop oder Handy auf das Internet zu zugreifen. Immer mehr Flughäfen aber auch Universitäten bieten solche lokalen Netzwerke an, weltweite Tankstellen- und Hotelketten oder Restaurants ziehen sukzessive nach. Breiten sich die Hot Spots schnell aus, bleibt offen, ob ein flächendeckendes Netz à la UMTS die erforderlichen Nutzerzahlen finden wird. Entscheidend für die Investition in Mobile Clients ist hierbei: Die WLAN-Techologie ist mit herkömmlichen Endgeräten kompatibel. Die Folge: Setzt sich WLAN durch, besteht kein dringender Bedarf, neue Endgeräte einzuführen. Dedizierte UMTS-Handys und -PDAs werden hierfür nicht gebraucht. Unabhängig davon, ob sich WLAN oder UMTS durchsetzt, bleibt für PDAs wenig Spielraum. Sie werden allein ergänzende Funktionen zu Handy und Laptop übernehmen und auf klassische Büroanwendungen wie Terminkalender, Notizbuch und Addressverwaltung sowie das klassische Surfen im Internet beschränkt bleiben. Die Nachfrage nach Mobile Clients wird steigen, sobald die Unsicherheit über den zukünftigen Netzstandard UMTS oder WLAN gefallen ist. Setzt sich UMTS durch, wird ein neuer technischer Standard der Endgeräte erforderlich und für steigende Investitionen sorgen. Die Frage im Monat November lautet: Ifabo,Orbit/Comdex und Systems haben mit Minusrekorden abgeschlossen! Sind Ihnen kleinere Themen- und Hausmessen der Anbieter angenehmer als Großmessen? Unter laden wir Sie ein, Ihre Stimme und Ihre Meinung dazu abzugeben. Die Abstimmung wird ohne jede weitere Abfrage durchgeführt. Nutzen Sie die Möglichkeit, Ihre Entscheidung zu kommentieren. Außerdem haben Sie die Möglichkeit Ihren Kommentar namentlich oder auch gerne anonym abzugeben. I.T.P.-Verlag > Dezember 2002

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2)

Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2) Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2) Das Update ist unter Windows 2000 SP4, Windows XP SP2 und unter Windows Vista möglich. Empfohlen wird XP SP2 oder Vista. Wichtig: Unter

Mehr

Nr. 12-1/Dezember 2005-Januar 2006. A 12041

Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr