>IBM richtet all seine /

Größe: px
Ab Seite anzeigen:

Download ">IBM richtet all seine. 24 11/12-2006 www.it-verlag.de"

Transkript

1 Anwendung sent wicklung 2077 Die neue DB2 Pures XML und einfache Verwaltung Im Bereich Datenbanken scheint sich wieder etwas Neues zu bewegen. Rechtzeitig zum zehnjährigen XML-Jubiläum erweitert IBM mit der DB2-Version 9.1 Projektname Viper seinen Datenbank-Zoo um eine hybride Variante. Die integrierte, native XML-Unterstützung innerhalb des Datenbankkerns wurde bereits im ersten Teil dieser Artikel-Serie (IT-Fokus 5/6-2006) vorgestellt. In diesem Teil wollen wir die weiteren Besonderheiten der neuen Version, wie die optimierte Unterstützung für SAP, die vereinfachte Administration und die Möglichkeit, dass sich das System im laufenden Betrieb selbst optimiert, vorstellen. Die XML-Funktionen sind eher für Entwickler und Architekten interessant, wohingegen die letzteren Funktionen für Administratoren interessant sind. Im Folgenden werden wir auf die neuen Funktionen von DB2 9.1 und ihren Nutzen für die Kunden eingehen. SOA: Informationen als Service Nach der E-Business-Initiative hat IBM jetzt alle seine Produkte auf SOA ausgerichtet. So wundert es nicht, dass auch DB2 hier eine bedeutende Rolle, nicht nur als Webservices-Provider und Verbraucher von Webservices über SOAP, spielt. Deswegen gibt es auch eine abgespeckte WebSphere Federation Server (vorher DB2 Information Integrator) Version. Alternativ kann jedoch auch TOMCAT oder der WebSphere-Applicationserver eingesetzt Dieser wird auch für die DB2 Data Warehouse Edition (DWE) Administration Console verwendet, die komplett portalbasiert ist. Selbstverwaltende Systeme (Autonomic Computing) Hinter dem Schlagwort Autonomic Computing verbergen sich Werkzeuge der Kategorien selbst-überwachend, selbstkonfigurierend, selbst-optimierend und selbst-wartend. DB2 vereinfacht und automatisiert viele Administrationstätigkeiten, sodass dafür immer weniger Zeit und Know-how benötigt wird. All diese Maßnahmen sollen helfen die TCO (total cost of ownership) zu reduzieren. Hinter der Service-on-Demand-Initative von IBM steckt letztendlich die Vision der sich selbst überwachenden und optimierenden Systeme. Dazu bietet die neue DB2-Version verschiedene Erweiterungen (Adaptive Self-Tuning Memory, Memory Visualizer, Indoubt Transaction Manager) an. Damit soll der Administrator entlastet und die Verfügbarkeit des Systems erhöht Die bereits in der Version enthaltenen SMART(SelfMa nagingandressourcetuning)-werkzeuge (Health Center, Automatic Database Diagnostic Monitor, Configuration Advisor, Design Advisor, Automatic Database Memory Management und die Option für das Automatic Storage Management) wurden noch mal verbessert, da jetzt noch mehr Speicherbereiche überwacht Auto-Konfiguration Bis zur Version 8 musste der Konfigurationsadvisor manuell aufgerufen werden, um sich Vorschläge zu Verbesserung der Konfiguration von Datenbank und Datenbank-Manager (Instanz) errechnen zu lassen. DB2 Viper startet den Konfigurationsadvisor automatisch und übernimmt einige grundlegende Empfehlungen. So werden zum Beispiel die Größe des Default-Bufferpools und die Anzahl der I/O-Cleaner und I/O-Server konfiguriert. Damit bleibt IBM richtet all seine Produkte, auch die DB2, auf SOA aus.< 24 11/

2 2077 Anwendung sent wicklung manchem unbedarften Nutzer eine unliebsame Überraschung erspart, weil dieser nicht wusste, dass die Startkonfiguration noch mit Standardwerten aus den Anfängen von DB2 bestückt wird. Self Tuning Memory Management (STMM) Eine wesentliche Verbesserung in der Selbstkonfiguration ist das Self Tuning Memory Management (STMM). Dabei verteilt DB2 den zur Verfügung stehenden Hauptspeicher je nach Bedarf auf Bufferpools, Sort-Bereiche, Package Cache und Sperrlisten. Auf Windows- und AIX-Plattformen kann STMM den gesamten Speicherbedarf überwachen und entsprechend die Shared Memory-Bereiche von DB2 optimieren. Dabei nimmt DB2 sich mehr Hauptspeicher oder gibt ihn wieder frei je nach Last. Wenn DB2 lastabhängig seine Speicherbereiche anpassen kann, entlastet es nicht nur den DBA bei der Konfiguration, sondern es optimiert auch dynamisch seine Performance. Die Vorteile von STMM sind insbesondere groß, wenn das Lastprofil hinsichtlich der Speicheranforderungen unbekannt ist, das Lastprofil stark schwankende Speicheranforderungen über die Zeit ausweist, der Server viel freien Speicher zur Verfügung hat, die Datenbank mehrere Bufferpools mit unterschiedlichen Page-Größen besitzt, der DBA recht unerfahren ist. Weniger sinnvoll ist der Einsatz von STMM, wenn das Lastprofil mit seinen Speicheranforderungen wohl bekannt ist, die Speicheranforderungen statisch sind, für die Datenbank nur ein begrenzter Speicherbereich zur Verfügung steht, der DBA erfahren mit den Speicherbereichen des DB2 ist. STMM ist aber keinesfalls dazu bestimmt, Mängel in der Anwendungsentwicklung (nicht performantes SQL) oder in den Datenbank-Strukturen (etwa fehlende Indizes) durch Vergrößerung der Bufferpools auszugleichen! Design Advisor Die eigene Tuningarbeit wird durch den Design Advisor unterstützt, der Vorschläge beispielsweise für Indizes, materialisierte Sichten (MQTs), mehrdimensionale Cluster- Tabellen (MDC-Tabellen), Tabellenpartitionierung macht, indem er den Optimierer, den Workload und die Datenbankstruktur berücksichtigt. Der Design Advisor dient der Verbesserung der bestehenden Datenbankstrukturen in Bezug auf einen definierten Workload. Er bedient sich intern des erweiterten Optimierers, der die Last für verschiedene Konfigurationsvarianten durchrechnet. Die Verbesserungsvorschläge werden dem Datenbank-Administrator zur Begutachtung angezeigt. Auto Maintenance Bei den selbstwartenden Funktionen schaltet DB2 V9 jetzt standardmäßig das Sammeln von Katalogstatistiken (RUNSTATS) ein. Die selbstwartenden Funktionen können mithilfe eines Assistenten (Wizard) angepasst So können, wie schon in der Version 8, Sicherungen und Reorganisationen automatisiert Standardmäßig wird Bild 1: Die DB2 SMART-Werkzeuge. zwar die Notwendigkeit überwacht, eine Sicherung oder Reorganisation durchzuführen, es wird aber nur eine Benachrichtigung darüber verschickt. Optional kann der automatische Start der Dienstprogramme konfiguriert Auch hinsichtlich der Funktionalität von Backup/Restore hat es einige Verbesserungen gegeben: Die Wiederherstellung (Recovery) ist nun restart-fähig: RECOVER setzt automatisch dort wieder auf, wo es zuvor gestoppt hat. Eine Datenbank kann auch durch Tablespace-Sicherungen vollständig wiederaufgebaut Damit entfällt die Notwendigkeit für eine Komplett-Sicherung der Datenbank (Full Backup). Automatic Storage Management Die automatische Speicherverwaltung, die in Version eingeführt wurde, wird in Version 9 ausgebaut. Für neue Datenbanken unter V9 wird sie standardmäßig eingeschaltet. Die Tablespaces werden als DMS-Tablespaces angelegt. Die manuelle Überwachung der Container-Belegung und das Hinzufügen neuer Container oder Tablespaces entfallen. Es ist nun möglich, beim Definieren einer Datenbank mehrere Speicherpfade für die Tablespaces der Datenbank anzuge- IT FOKUS 11/

3 Anwendung sent wicklung 2077 ben. Weitere Speicherpfade können auch noch nachträglich definiert werden: Bei neuen Tablespaces werden keine Container mehr spezifiziert, sondern nur MANAGED BY AUTOMATIC STORAGE angegeben (wird derzeit im Control-Center GUI noch nicht unterstützt). Für Wachstum und Grenzen können explizite Angaben (Policies) gemacht werden: CREATE TABLESPACE USER _ 2 INITIALSIZE 1000K INCREASESIZE 300K MAXSIZE 20M Neue DMS-Tablespaces werden standardmäßig als large angelegt, dass heißt, sie arbeiten mit 6 Bytes langen RIDs (row identifier), was mehr Pages je Tablespace und mehr Zeilen je Page ermöglicht als mit den alten 4 Bytes langen RIDs. Damit wird die maximale Tablespace-Größe auf 2 bis 16 TB je nach Page-Größe (4 KB 32 KB) gesteigert. Die automatische Speicherverwaltung unterstützt jetzt auch partitionierte Datenbanken. Neu ist in DB2 V9 nun die Partitionierung von Tabellen an einem Rechnerknoten. Diese Möglichkeit ist schon länger in DB2 for z/os bekannt. Die Funktionalität in DB2 for LUW ist aber nicht identisch mit den Möglichkeiten in DB2 for z/os (Version 8) und betrifft nur Tabellen, keine Indizes. Dennoch gibt es im Zusammenhang mit Tabellenpartitionierung auch für Indizes Fortschritte: Bei nicht partitionierten Tabellen werden alle Indizes in demselben Speicherobjekt angelegt, das bei DMS (Data Managed Storage) in einem anderen Tablespace liegen kann. Für partitionierte Tabellen wird jeder Index in einem eigenen Speicherobjekt angelegt. Jeder Index kann somit in einem anderen Tablespace liegen. Die Vorteile davon sind effizienterer konkurrierender Zugriff und verbesserte Verfügbarkeit bei Operationen wie CREATE, DROP ALTER TABLE AT- TACH/ DETACH oder Reorganisation. der Parallelverarbeitung von Partitionen in Abfragen oder dem Ausschluss von Partitionen beim Table-Scan. Beispiel Die Vorteile der Partitionierungsfunktion werden an einem Beispiel mit zeitbezogenen Daten wie Versand-Aufträgen deutlich. Die Tabelle VAUFTRAG wird nach dem Versanddatum (VDATUM) partitioniert. Je Quartal ist eine Partition vorgesehen. In die erste werden aber alle Daten mit einem Versanddatum vor dem aufgenommen (Angabe MINVALUE). Ein Versanddatum nach dem ist nicht erlaubt. CREATE TABLE VAUFTRAG(OID INT NOT NULL PRIMARY KEY, VDATUM DATE NOT NULL, VERSTEXT VARCHAR(3200)) PARTITION BY RANGE(VDATUM) ( PARTITION Q405 STARTING MINVALUE, PARTITION Q106 STARTING , PARTITION Q306 STARTING , PARTITION Q406 STARTING ENDING ); Wird versucht, doch Daten mit einem unerlaubten Versanddatum aufzunehmen, werden sie mit SQLCode -327 abgewiesen: Bild 2: Die vom Design Advisor berücksichtigten Quellen. INSERT INTO VAUFTRAG VALUES (77, , DIES IST EIN TEST MIT PARTITIONIERTEN TABELLEN ) SQL0327N THE ROW CANNOT BE INSERTED INTO TABLE DB2INST9.VAUF- TRAG BECAUSE IT IS OUTSIDE THE BOUNDS OF THE DEFINED DATA PARTITION RANGES. Table Partitioning Bisher kannte DB2 for LUW nur die Partitionierung auf Datenbankebene über mehrere Rechnerknoten hinweg. Jeder Knoten besitzt dabei eine DB2-Instanz und einen Teil der Datenbank, auf den nur er zugreifen kann (Shared-nothing-Prinzip). Die Tabellenpartitionen können wie eigenständige Tabellen behandelt werden und in unterschiedlichen Tablespaces oder einem angelegt So können Partitionen einzeln gesichert oder wiederhergestellt werden statt der gesamten Tabelle. Performance-Vorteile resultieren aus Ein besonders interessanter Aspekt der Partitionierung ist die Möglichkeit, Partitionen rollieren zu lassen. Werden die Daten von 2005 nicht mehr in der Tabelle VAUFTRAG benötigt, so können sie per DETACH abgehängt Die Partition bildet dann eine eigenständige Tabelle, die anschließend archiviert werden kann /

4 2077 Anwendung sent wicklung ALTER TABLE VAUFTRAG DETACH PARTITION Q405 INTO VAUFTRAG4Q05 Die betroffenen Indizes werden im Hintergrund asynchron angepasst (AIC = Asynchronous Index Cleanup). Analog ist es möglich, eine Tabelle mit kompatibler Struktur per ATTACH als neue Partition zu integrieren. Hierbei muss der Befehl SET INTEGRITY nach dem ATTACH ausgeführt werden, um die Operation zu vollenden. SET INTEGRITY prüft die Einhaltung des Partitionsbereiches und sonstiger Bedingungen und pflegt die Indizes Für neue Daten wie die Aufträge im ersten Quartal 2007 kann eine Partition mit ADD hinzugefügt werden: ALTER TABLE VAUFTRAG ADD PARTITION Q107 STARTING ENDING ; Table Partitioning kann mit den bisher bekannten Möglichkeiten der Datenanordnung wie Database Partitioning oder Multidimensional Clustering (MDC) kombiniert Datenkompression Für DB2 for z/os ist Datenkompression eine bewährte Funktion, die bei klassischen kaufmännisch-administrativen Anwendungen Kompressionsraten von 50% bis 80 % erzielt. Mit Version 9 wird die Datenkompression auch in DB2 for LUW verfügbar. Die Bitmusterkompression (mit dem Lempel-Ziv -Algorithmus) benötigt ein Dictionary zur Umsetzung. Dieses Dictionary gilt für die gesamte Tabelle und wird im gespeicherten Objekt abgelegt. Diese wird beim CREATE TABLE oder mit ALTER TABLE eingeschaltet. Die Vorteile der Kompression liegen in der Einsparung von belegtem Speicher, in weniger I/Os, in mehr gelesener Zeilen je physischen Zugriff geringerer Bufferpool-Belegung bei verbesserter Hit-Ratio. Der mit der Datenkompression verbundene Nachteil ist die zusätzliche CPU-Belastung für die Komprimierung und Dekomprimierung. Beispiel: Die Tabelle DB2INST9.EMPLOYEE belegt 14,9 MB mit Zeilen in 3825 Pages. Zur Abschätzung des Komprimierungseffekts kann der INSPECT-Befehl genutzt werden: INSPECT ROWCOMPESTIMATE TABLE NAME EMPLOYEE RESULTS KEEP EMPCOMP; INSPECT gibt seine Schätzung in einem internen Format in die Datei EMPCOMP aus (standardmäßig im unter DIAGPATH definierten Verzeichnis). Die Aufbereitung erfolgt mit Programm db2inspf: DB2INSPF EMPCOMP COMPEMPF Das formatierte Ergebnis steht in Datei COMPEMPF und sieht wie folgt aus: DATABASE: TESTV9 VERSION : SQL Action: ROWCOMPESTIMATE TABLE Schema name: DB2INST9 Table name: EMPLOYEE Tablespace ID: 2 Object ID: 18 Result file name: empcomp Table phase start (ID Signed: 18, Unsigned: 18; Tablespace ID: 2) : DB2INST9.EMPLOYEE Data phase start. Object: 18 Tablespace: 2 Row compression estimate results: Percentage of pages saved from compression: 78 Percentage of bytes saved from compression: 78 Percentage of rows ineligible for compression due to small row size: 0 Compression dictionary size: bytes. Expansion dictionary size: bytes. Data phase end. Table phase end. Processing has completed Es wird also eine Ersparnis von 78% geschätzt, sodass sich die Komprimierung lohnt. Mit ALTER TABLE wird sie definiert: ALTER TABLE DB2INST9.EMPLOYEE COM- PRESS YES Mit einer Reorganisation (REORG TABLE) wird sie durchgeführt. Nur das Dienstprogramm REORG kann das Dictionary aufbauen. Danach belegt die Tabelle DB2INST9. EMPLOYEE noch 3,2 MB mit unverändert Zeilen in 809 Pages. Label Based Access Control Steigende Benutzeranforderungen und rechtliche Regelungen bezüglich des Datenschutzes beantwortet IBM in DB2 V9 mit der Label Based Access Control (LBAC) und einem neuen Berechtigungsprofil, dem Security Administrator (SECAM). Der Security Administrator definiert Label Based Access Control und vergibt oder widerruft Label-Berechtigungen. Dazu ist kein anderes Profil berechtigt, auch nicht SYSADM. Voraussetzung für die Nutzung von LBAC ist ein Sicherheitskonzept (Security Policy), das die Kriterien beschreibt, wonach ein Nutzer Zugriff auf bestimmte Daten erhält. Aufgrund dieses Konzepts werden Security Labels definiert und Daten zugeordnet. Benutzer erhalten Zugriff auf die geschützten Daten durch die Zu- IT FOKUS 11/

5 Anwendung sent wicklung 2077 lesen oder pflegen dürfen. Weiterhin ist die Bearbeitung von AT-Angestellten und Führungskräften besonderen Sachbearbeitern oder Gruppenleitern vorbehalten. Der Vorstand wird nur vom Leiter der Personalabteilung betreut. Dieses Beispiel erfordert eine Zugriffskontrolle auf Zeilenebene. Sollen jedoch bei den Personaldaten Name, Organisationseinheit und Telefon für jeden abfragbar sein, die übrigen Spalten mit Geburtsdatum, Ausbildung und Gehalt nur der Personalabteilung vorbehalten bleiben, ist eine Zugriffskontrolle auf Spaltenebene notwendig. Wenn jetzt noch für die der Personalabteilung vorbehaltenen Daten die Beschränkungen nach Bereichszugehörigkeit und Dienststellung gelten, ist eine Kombination von zeilen- und spaltenbezogener Zugriffskontrolle notwendig. Bild 3: Standard-Einstellung der Automatic Maintenance. ordnung von Security Labels. Durch den Vergleich der Security Labels von Benutzer und Daten wird festgestellt, ob dieser zum Zugriff berechtigt ist. Ist der Benutzer nicht zum Zugriff berechtigt, behandelt DB2 die Daten in einem solchen Fall, als ob sie nicht existieren. Auch Funktionen wie COUNT() oder SUM() berücksichtigen nur die Daten, für deren Zugriff der Benutzer berechtigt ist. tion aus Spalten und Zeilen gegenüber unbefugten Zugriffen geschützt Zum Beispiel kann es sinnvoll sein, die Personalstammdaten eines Unternehmens so zu schützen, dass nur bestimmte Sachbearbeiter die Datensätze eines Bereichs Vorgehensweise Die Umsetzung eines Sicherheitskonzepts ist recht aufwändig und zu komplex, um es in einem Überblick über DB2 V9 darstellen zu können. Daher beschreiben wir nur die prinzipielle Vorgehensweise: Zuerst müssen die Sicherheitsanforderungen analysiert und in einem Konzept festgehalten Dann kann die Umsetzung in DB2-Defintionen durch den Security Administrator mit der Beschreibung der Komponenten beginnen: Die Regeln (Rules) für den Vergleich von Benutzer- und Daten-Label sind derzeit in DB2 fest vorgegeben (DB2LBACRU- LES). Eine Security Policy besteht aus Komponenten, in denen die Sicherheitsstufen definiert Es gibt drei Strukturen dafür: Set (Aufzählung) Array (geordnete Aufzählung, einfache Hierarchie) Tree (Baumstruktur, komplexe Hierarchie) In Labels werden Werte dieser Komponenten definiert und DB2-Objekten oder Benutzern zugeordnet. Durch die Labels können Spalten oder Zeilen einer Tabelle oder eine Kombina- Bild 4: Standardeinstellungen für Sicherungen und Reorganisationen /

6 2077 Anwendung sent wicklung CREATE SECURITY LABEL COMPONENT... Die Komponenten werden zu einer Policy zusammengefasst: CREATE SECURITY POLICY... COMPONENTS... WITH DB2LBACRULES Dann werden die Labels mit ihren Werten definiert: CREATE SECURITY LABEL COMPONENT wert Und an Benutzer vergeben: GRANT SECURITY LABEL TO USER... FOR Benutzer können jeweils für lesenden oder schreibenden Zugriff nur ein Security Label erhalten. Eine bestehende Tabelle wird um die Security Policy und für den Zugriffsschutz auf Zeilenebene um eine Spalte ergänzt: ALTER TABLE... ADD... SECURITY POLICY... ADD COLUMN... DB2SECURITYLABEL Dann müssen die Zeilen das vorgesehene Security Label erhalten IIR2 1/2 Seite UPDATE TABLE... SET... = SECLABEL _ BY _ NAME(...) WHERE... Drei Funktionen ermöglichen das Setzen und Lesen der Labels: SECLABEL() SECLABEL _ BY _ NAME() SECLABEL _ TO _ CHAR() Es sei noch darauf hingewiesen werden, dass die LBAC der DB2 UDB Version 9 sich hinsichtlich ihrer Implementierung deutlich von der Labeled Security Protection in DB2 z/os Version 8 unterscheidet. Referenzen: DB2 Produktinformationen: DB2 online Dokumentation: Understanding DB2 9 Security: Rebecca Bond (und andere), Pearson Education, January 2007 IBM DB2 Version 9 New Features, Paul C. Zikopolous, George Baklarz, McGraw-Hill,January 2007 DB2 9 purexml (redbook SG ): Don Chamberlin (und andere), June 2006 IT FOKUS 11/

7 Anwendung sent wicklung 2077 Weitere Verbesserungen Bezüglich der Installation von DB2 wird die Flexibilität durch Version 9 deutlich verbessert: Es können mehrere Kopien der DB2- Software auf einem Server installiert Der Installationspfad kann frei gewählt Die installierten DB2-Systeme sind bezüglich ihrer FixPak-Levels voneinander unabhängig. Ein neuer ODBC/CLI-Treiber ist unabhängig von DB2-Server- oder Client-Paketen und kann auch mehrfach installiert Diese Verbesserungen helfen Software- Häusern, DB2 in ihre Anwendungen zu integrieren und in einem Paket dem Kunden auszuliefern. Unter Windows ist nun die Installation durch Nicht-Admin-User mit Elevated Privileges möglich. DB2 V 9 unterstützt auch das IPv6-Protokoll, das in naher Zukunft das bisherige Internet-Protokoll (IPv4) ersetzen soll. Bild 5: Automatische Speicherverwaltung ist Standard. Ausblick und Fazit Die neue Version ist, wenn man die neuen Funktionen nutzen möchte, ein weiterer Baustein hin zu einer modernen IT- Infrastruktur. Sie bietet jedoch, auch für Entwickler und Architekten, eine interessante Möglichkeit, um serviceorientierte Architekturen besser aufzubauen. Das wird auch dadurch begünstigt, dass sich DB2 mit seiner Entwicklungsumgebung und seinen Schnittstellen immer besser integrieren läßt. Damit kann die neue DB2-Version noch universeller eingesetzt Für Administratoren wird die Verwaltung und Konfiguration von DB2 erheblich vereinfacht, sodass die Ressourcen besser genutzt werden können, und die Verfügbarkeit der Datenbank erhöht wird. Damit wird DB2 auch für die Integration in Standardsoftware, nicht nur bei SAP, interessant. Frank Pientka frank.pientka@impaq-pluralis.com, Heinz Axel Pürner Heinz Axel Pürner info@puerner.com Bild 6: Hinzufügen von neuen Speicherpfaden für eine Datenbank (Bilder: IBM) /

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Update-Anleitung für SFirm 3.1

Update-Anleitung für SFirm 3.1 Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Restore Exchange Server 2007 SP2

Restore Exchange Server 2007 SP2 1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0.

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0. Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows Sichern auf den zentralen TSM-Servern unter Windows v. 1.0 Juni 2016 1 Inhaltverzeichnis Vorwort... 3 Daten über die grafische Benutzungsschnittstelle (GUI) sichern... 4 Daten über die grafische Benutzerschnittstelle

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Connecting Content. User Manual. Version: 1.2

Connecting Content. User Manual. Version: 1.2 Connecting Content User Manual Version: 1.2 09.09.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 3 2 Installation 4 3 Konfiguration 5 3.1 Allgemeine Einstellungen 6 3.2 Jobs anlegen 6 3.3 Tasks

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Bei der Benutzung des NetWorker Client Configuration Wizards könnten Sie die Namen Ihrer Datenbanken verlieren

Bei der Benutzung des NetWorker Client Configuration Wizards könnten Sie die Namen Ihrer Datenbanken verlieren NetWorker - Allgemein Tip 399, Seite 1/8 Bei der Benutzung des NetWorker Client Configuration Wizards könnten Sie die Namen Ihrer Datenbanken verlieren Die EMC EmailXtender Server Software erstellt auf

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Anleitung Jahreswechsel

Anleitung Jahreswechsel Visionen Konzepte - Lösungen Anleitung Jahreswechsel Leitfaden für Administratoren Vorwort Der Jahreswechsel trennt die Datenbestände einer Datenbank zum Datum 31.12. In der aktuellen Datenbank werden

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Wie können Sie eine Client Lizenz wieder freigeben?

Wie können Sie eine Client Lizenz wieder freigeben? NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Werkzeuge für Datenbank Handwerker: IBM Data Studio und IBM Optim QWT

Werkzeuge für Datenbank Handwerker: IBM Data Studio und IBM Optim QWT Werkzeuge für Datenbank Handwerker: IBM Data Studio und IBM Optim QWT Neue Technologien effizient nutzen Ehningen, 3. Juli 2014 Rodney Krick rk@aformatik.de aformatik Training & Consulting GmbH & Co. KG

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

MySQL Installation. AnPr

MySQL Installation. AnPr Name Klasse Datum 1 Allgemeiner Aufbau Relationale Datenbank Management Systeme (RDBMS) werden im Regelfall als Service installiert. Der Zugriff kann über mehrere Kanäle durchgeführt werden, wobei im Regelfall

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Options- und Freitext-Modul Update-Anleitung

Options- und Freitext-Modul Update-Anleitung Options- und Freitext-Modul Update-Anleitung Hinweis... 2 Update für Versionen kleiner als 1.2.4 auf 1.3.x... 3 Update für Versionen ab 1.2.4 auf 1.3.x... 6 Update für Versionen ab 1.3.x auf 2.x.x... 7

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Hinweise zur Installation von MySQL

Hinweise zur Installation von MySQL Hinweise zur Installation von MySQL Im Folgenden werden einige Hinweise gegeben, die die Einrichtung einer MySQL-Lernumgebung am eigenen Windows-Rechner erleichtern sollen. Der Text ist vor allem für diejenigen

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr