Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung
|
|
- Jürgen Erwin Beyer
- vor 8 Jahren
- Abrufe
Transkript
1 Anforderungen an heutige Datensicherungsverfahren und deren praktische Umsetzung In Zeiten immer schneller wachsender Datenvolumen im IT-Umfeld, werden besondere Anforderungen an das verwendete Datensicherungsverfahren gestellt. Die Verantwortung für die Erfüllung dieser Anfordungen liegt bei dem IT-Verantwortlichen des jeweiligen Unternehmens. Die Anforderungen können grob in die folgenden Kategorien gegliedert werden: Tabelle 1 Anforderungen an Datensicherungssysteme Sicherheit Datenintegrität Für eine möglichst hohe Datenintegrität müssen die Sicherungsbänder regelmäßig hinsichtlich Lesbarkeit überprüft werden. Desaster Recovery Mechanismus Redundanz Die Wiederherstellung eines lauffähigen Systems auf Grundlage des zuletzt gesicherten Datenbestandes muss mit den verfügbaren Mechanismen des Datensicherungssystems gewährleistet werden können. Das Datensicherungssystem sollte Mechanismen zur Vermeidung eines Single-Point-of-Failures bieten. Wirtschaftlichkeit Minimierung laufender Zur Minimierung der laufenden ist die Minimierung des administrativen Aufwandes für die Durchführung und die Kontrolle der täglichen Datensicherung notwendig. Das Datensicherungssystem sollte sich in vorhandene oder noch anzuschaffende Überwachungsprodukte integrieren lassen. Minimierung einmaliger Die Anschaffungskosten für ein Datensicherungssystem sind unbedingt im Zusammenhang mit der Skalierbarkeit zu betrachten. Eine zu kleine Dimensionierung des Datensicherungssystems kann sich zu einem späteren Zeitpunkt als wesentlich kostspieliger erweisen als eine im Vorfeld ausreichend große Dimensionierung. In diesem Zusammenhang ist es in Bezug auf die Dimensionierung hilfreich, auf die Kenntnisse eines erfahrenen strategischen Partners zurückzugreifen. Investitionsschutz Skalierbarkeit des Datensicherungssystems Bei der Einführung eines Datensicherungssystems ist darauf zu achten, dass es mit der IT-Infrastruktur mit wachsen kann. Die Anschaffung eines zweiten zusätzlichen Systems aufgrund zu geringer Kapazitäten ist in der Regel wesentlich kostspieliger. Unterstützung einer Vielzahl von -Plattformen Unter dem Gesichtspunkt des Investitionsschutzes sollte das Datensicherungssystem eine Vielzahl von -Plattformen unterstützen. Dazu sind auch Sicherungsagenten für Datenbanken zu zählen, die eine Online Sicherung der Datenbank im Betrieb ermöglichen. Erst mit derartigen Agenten ist die Gewährleistung einer maximalen Verfügbarkeit von Datenbanken (z. B. Oracle, DB/2 oder Lotus Notes) möglich. Geschwindigkeit Zeitaufwand für die tägliche Datensicherung und die vollständige Wiederherstellung von Systemen Im Katastrophenfall ist der Zeitaufwand für die Wiederherstellung unternehmenskritischer Systeme ein schwerwiegender und nicht zu unterschätzender Faktor. adcon Gesellschaft für EDV-Dienstleistung / Beratung GmbH Seite 1 von 7
2 Mögliche Szenarien zur praktischen Umsetzung einer Datensicherung Die möglichen Szenarien können grundsätzlich hinsichtlich zentraler und dezentraler Datensicherung unterschieden werden. Die dezentrale Datensicherung ist hierbei die einfachste Form der Datensicherung. Im gleichen Zuge mit der Darstellung der Szenarien werden auch die Pro und Contra diskutiert. Dezentrale Datensicherung Die dezentrale Datensicherung wird lokal an jedem durchgeführt. Hierbei ist Voraussetzung, dass jeder zu sichernder über ein eigenes verfügt. Abbildung 1 Dezentrale Datensicherung Die Praktikabilität ist stark abhängig von dem zu sichernden Datenvolumen. Bei einem zu sichernden Datenvolumen pro, das die Kapazität eines Sicherungsbandes übersteigt, fällt ein noch höherer administrativer Aufwand für den weiteren Bandwechsel an als das ohnehin schon für den täglich notwendigen Bandwechsel der Fall ist. Zusätzlich muss ein erhöhter Aufwand für die Überwachung der Sicherung betrieben werden, um festzustellen, wann ein weiterer Bandwechsel zu erfolgen hat. Im ungünstigsten Fall wird der notwendige Bandwechsel zu spät festgestellt, so dass die Datensicherung in einem vorhandenen täglichen Zeitfenster nicht fertiggestellt werden kann. Die Bandverwaltung Ermitteln des jeweils benötigten Sicherungsbandes für die Sicherung bzw. Wiederherstellung eines Systems erfolgt manuell. Hierbei spielt die Fehlerquelle Mensch eine nicht unerhebliche Rolle. Die Sicherstellung der Datenintegrität ist bei diesem Szenario nicht zu gewährleisten, da ein regelmäßiges Überprüfen des Mediums Band durch einen Verify in der Regel zu zeitaufwendig ist. Dezentrale Datensicherung mit zentraler Administration Bei räumlich getrennten Lokationen besteht bei der dezentralen Datensicherung auch die Möglichkeit einer zentralen Administration, vorausgesetzt das eingesetzte Produkt unterstützt diese Funktion. Hier würde auf dem zu sichernden ein eigenes Sicherungssystem die Daten z. B. auf einem kleinen Bandroboter sichern. Die Konfiguration des Sicherungssystems und die Kontrolle der Sicherungsläufe könnte zentral geschehen. adcon Gesellschaft für EDV-Dienstleistung / Beratung GmbH Seite 2 von 7
3 Abbildung 2 Dezentrale Datensicherung mit zentraler Administration Standort A Administration Überwachung Standort B Administration Überwachung Standort X Administrator-Platz Zentrale Datensicherung Die zentrale Datensicherung ist eine logische Konsequenz der zentraliserung. Hierbei werden die Datenbestände der vorhandenen über eine Netzwerkverbindung im Allgemeinen auf einem Bandroboter im folgenden Tape Library bezeichnet gesichert. Für einen höchstmöglichen Netzwerkdurchsatz empfiehlt sich der Aufbau eines separaten geswitchten Netzwerksegmentes für die Datensicherung. Vor allem beim Wiederherstellen von Datenbeständen erweist sich diese Maßnahme als sinnvoll, da der normale Netzwerkbetrieb hinsichtlich Durchsatz von der Rücksicherung nicht beeinträchtigt wird. Der Sicherungsserver verwaltet bei diesem Szenario die Bandmedien selbständig. Ein Eingreifen durch einen Administrator ist nur in Ausnahmefällen notwendig. Die Softwarekomponente übernimmt die Steuerung der per Zeitplan definierten Sicherungsläufe. Abbildung 3 Zentrale Datensicherung Tape Library e Interne Prozesse sorgen für die Reorganisation der Sicherungsbänder. Hierbei werden die noch aktuellen Datenbestände auf noch teilweise freie umkopiert, so dass wieder vollständig freie verfügbar sind. Auf den n entstehen Leerräume durch den mittels Aufbewahrungsfristen definierten Verfall von Daten. Der positive Nebeneffekt ist die dabei automatisch erfolgende Überprüfung der Datenintegrität. Die für die Verwaltung benötigten Informationen welche Daten von welchem auf welchem Band gespeichert sind werden von dem Sicherungsserver in einer Datenbank adcon Gesellschaft für EDV-Dienstleistung / Beratung GmbH Seite 3 von 7
4 geführt. Diese Datenbank ist der neuralgische Punkt eines zentralen Sicherungssystems. Hierbei ist darauf zu achten, dass das Sicherungssystem über geeignete Sicherheitsmechanismen zur Gewährleistung der Datenbankintegrität verfügt. Im Falle einer Wiederherstellung eines systems sind zentrale Datensicherungssysteme in der Regel bezüglich der Geschwindigkeit im Vorteil, da sie für das Lesen der Sicherungsdaten von den n mehrere e parallel nutzen können. Voraussetzung hierfür ist natürlich ein ausreichend performantes Netzwerk. Der Administrator des Sicherungssystems hat im normalen Tagesgeschäft lediglich noch die Aufgabe, den Ablauf der Datensicherung zu kontrollieren und Sicherungsbänder aus der Tape Library auszulagern. Sinnvollerweise werden die Sicherungsdaten doppelt auf den Sicherungsbändern gelagert für den Fall, dass ein Sicherungsband einmal einen Defekt aufweist. Die ursprünglichen Daten können dann von der Kopie wiederhergestellt werden. Abbildung 4 Zentrale Datensicherung von über WAN angebundenen Niederlassungen Tape Library WAN Router e WAN Router Band mit aktuellem Snapshot Auch bei über WAN angebundenen Niederlassungen kann eine zentrale Datensicherung durchgeführt werden. Nach der initialen Vollsicherung werden durch intelligente Sicherungssysteme ausschließlich nur noch die Deltas (Differenzen) zum vorhergehenden Sicherungslauf zum Sicherungsserver übertragen. Dadurch wird das durch die Datensicherung aufkommende Datenvolumen auf ein Mindestmaß begrenzt. Bei der kompletten Wiederherstellung eines über ein WAN gesicherten Systems kann die Rücksicherung wegen der geringen Netzwerkbandbreite nicht über die Netzwerkverbindung stattfinden. Als Lösung für dieses Problem bieten ausgeklügelte Sicherungssysteme die adcon Gesellschaft für EDV-Dienstleistung / Beratung GmbH Seite 4 von 7
5 Möglichkeit, am Sicherungsserver einen aktuellen Snapshot des Datenbestandes eines gesicherten s auf einem Bandsatz zusammen zu stellen. Dabei werden die benötigten Datenbankinformationen und die eigentlichen Sicherungsdaten zusammengeführt. Dieser Bandsatz kann dann lokal an dem wiederherzustellenden System für die Rücksicherung verwendet werden. Abbildung 5 Zentrale Datensicherung im Zusammenspiel mit einem SAN SAN Tape Library Disk- Storage- e Unter Umständen ist bereits oder soll in Zukunft ein SAN (Storage Area Network) implementiert werden. In diesem Fall sollte darauf geachtet werden, dass das Sicherungssystem in ein SAN mit eingebunden werden kann. Die nächst sicherere Variante wäre ein Konstrukt aus zwei Sicherungsservern und einer Shared Tape Library. Die freien Sicherungsmedien stehen beiden n zur Verfügung. Jedoch besteht eine logische Trennung zwischen den Datenbeständen beider Sicherungsserver. adcon Gesellschaft für EDV-Dienstleistung / Beratung GmbH Seite 5 von 7
6 Abbildung 6 Zentrale Datensicherung im Zusammenspiel mit einem SAN und shared Tape Library SAN Shared Tape Library Disk- Storage- A B A + B e In diesem Fall wäre eine Redundanz gegeben vorausgesetzt, das Fibre Channel Konstrukt ist ebenfalls redundant ausgelegt. Andernfalls wäre dies wiederum ein Single- Point-of-Failure. Gegen den Ausfall der Tape Library wäre man jedoch noch nicht abgesichert. Diesem Problem könnte man mit einer Hochverfügbarkeitslösung entgegentreten. Bei der Erweiterung der vorhergehenden Konfiguration durch eine weitere Tape Library, die in einem räumlich und brandschutztechnisch getrennten Bereich stehen sollte, und der Implementierung einer to Communication für den Abgleich der Datenbestand- Kopie des jeweiligen s jeder hält dann den gesamten Datenbestand in der zugeteilten Tape Library vor erhält man das höchstmögliche Maß an Sicherheit. Abbildung 7 Zentrale Datensicherung im Zusammenspiel mit einem SAN und 2 Tape Libraries SAN Tape Library A Tape Library B Disk- Storage- e A B e adcon Gesellschaft für EDV-Dienstleistung / Beratung GmbH Seite 6 von 7
7 Wenn jeweils ein und eine Tape Library räumlich von einander getrennt in separaten Brandabschnitten stehen, ist sichergestellt, dass auch in einem Katastrophenfall der gesamte Datenbestand noch verfügbar ist. Eine Hochverfügbarkeitslösung könnte so aussehen, dass die software von A in einem Idle Zustand ebenfalls auf B läuft und bei Ausfall von A dessen Aufgaben auf B übernimmt. Gleiches gilt analog umgekehrt. Tabelle 2 Bewertung der Datensicherungsszenarien Kategorie Detail Szenario 1 Szenario 2 Szenario 3 Szenario 4 Szenario 5 Sicherheit Datenintegrität Desaster Recovery Mechanismus Redundanz Tabelle 3 Bewertung der Datensicherungsszenarien Kategorie Detail Szenario 1 Szenario 2 Szenario 3 Szenario 4 Szenario 5 Wirtschaftlichkeit Minimierung laufender Minimierung einmaliger Investitionsschutz Geschwindigkeit Zeitaufwand für die tägliche Datensicherung und die vollständige Wiederherstellung von Systemen Durch die bei der Reorganisation der automatisch durchgeführten Medienüberprüfung ist eine Datenintegrität gewährleistet. 2 Eine Redundanz existiert lediglich hinsichtlich der e in der Tape Library. 3 Eine Redundanz ist sowohl hinsichtlich des s als auch der Tape Library gegeben. 4 Eine zentrale Administration und Kontrolle ist möglich. Manuelle Bandwechsel sind nicht mehr notwendig. 5 Heutige Datensicherungssysteme sind hinsichtlich anschließbarer Tape Libraries und der Unterstützung weitere e skalierbar. In diesem Fall fällt eine Erweiterung der Speicherkapazität deutlich günstiger aus als die Anschaffung eines weiteren Sicherungssystems. adcon Gesellschaft für EDV-Dienstleistung / Beratung GmbH Seite 7 von 7
Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
Mehr... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern
Datensicherungskonzept mit 22 Sicherungsbändern 1 Sicherungskonzept Datenverluste sind meist nicht mit finanziellen Beträgen zu beziffern. Dennoch schmerzt es ein produktives Unternehmen sehr, wenn plötzlich
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrAnleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software
Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDATENSICHERUNG / BACKUP. Backupstrategien
DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrMöglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich
Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrPrüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.
Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrNeues Servicetool für Datensicherung und Automatische Datensicherung
Neues Servicetool für Datensicherung und Automatische Datensicherung Steuersoft GmbH Wallstraße 7 66740 Saarlouis 2 Inhalt Die Funktionen... 4 Systeminformationen anzeigen... 4 Datensicherung erstellen...
MehrPflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor
Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrStorage-Recovery im Blick auf die richtige Strategie kommt es an
Storage-Recovery im Blick auf die richtige Strategie kommt es an Norbert Lohse Geschäftsführer Mikro Software GmbH MS Mikro Software GmbH einige Worte über uns Der Standort MS Mikro Software GmbH Tel.:
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrDas Wiederherstellen einzelner Dateien im Gastsystem erfolgt immer über LAN, da der Backup-Proxy
SEP ESX Dieses Dokument zeigt auf, wie in ESX Umgebung SEP Module und Lizenzen zum Einsatz kommen. SEP sesam unterstützt VMware Consolidated Backup (VCB). Zum besseren Verständnis ist zu Beginn eine kurze
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn
Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Pflege des Exchange-Servers Johannes Kühn. Auflage, 20.07.2005 Inhalt. Problem... 4 2. Abhilfe... 5 2.. Variante I: Umlaufprotokollierung...
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrDurchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen
über Technische Einrichtungen 01.03.200606.09.1999 Seite 1 Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen 1 Definitionen 1.1 Netzwerk der Eurex-Börsen
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrDatensicherungskonzept Westfälische Hochschule
Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrDRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN
DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrBackup-Lösungen. Ihre Daten in sicheren Händen
Backup-Lösungen Ihre Daten in sicheren Händen Variante 1 Backup Lokal Kaufversion Gern erstellen wir Ihnen ein individuelles Angebot für eine geeignete Backuplösung als Kaufversion. Je nach Datenvolumen
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrMSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)
Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrPsyprax auf einen neuen Rechner übertragen (Rechnerwechsel)
Psyprax GmbH Fürstenrieder Str. 5 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrLeitfaden zu Jameica Hibiscus
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrPsyprax auf einen neuen Rechner übertragen (Rechnerwechsel)
Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrAuslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )
+ twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrAdmiCash - Datenpflege
AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private
MehrLizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen
Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 9.0 bzw. StarMoney Business 6.0 erläutern. In dieser Anleitung
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrMicrosoft Office 365 Benutzerkonten anlegen
Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrInstallationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung
Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrLeitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x
Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Zentrale: T: 07121/69509-0 F: 07121/69509-50 Technik: T: 07121/69509-30 ecommerce: T: 07121/69509-20 Software: T: 07121/69509-10 E-Mail Web
MehrHochverfügbarkeits-Szenarien
Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrBevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus.
Seite 1 1. Voraussetzungen 1.1 Datensicherung Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus. Klicken Sie dazu oben links auf das Volksbankemblem weiteren Dialog.,
MehrLeitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x
Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Je nach BüroWARE Version kann sich das Menü des Datenbankassistenten von den Bildschirmausdrucken in unserem Leitfaden unterscheiden. Der
MehrLeitfaden zu VR-Networld
Single Euro Payment Area (SEPA)-Umstellung Wir machen den Weg frei. Leitfaden zu VR-Networld Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt
MehrMANUELLE DATENSICHERUNG
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat
MehrLeitfaden zu VR-Profi cash
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu VR-Profi cash Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrKurssicherung / Wiederherstellung aus moodle 1.9 in moodle 2.x. 1. Sicherung in moodle 1.9 anlegen. 2. Sicherung in moodle 2.
Kurssicherung / Wiederherstellung aus moodle 1.9 in moodle 2.x Vorgehensweise: 1. Sicherung in moodle 1.9 anlegen 2. Sicherung in moodle 2.x importieren 3. Sicherung wiederherstellen 4. Sicherung überprüfen
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrVR-NetWorld Software 5.x - Umstellung auf SEPA-Zahlungsverkehr - Konten / SEPA-Überweisungen -
1. Voraussetzung 1.1 Programmaktualisierung: Bitte prüfen Sie, ob Sie über die aktuellste Programmversion verfügen. Klicken Sie dazu auf Extras Programmaktualisierung und folgen Sie dem Dialog. Steht ein
MehrZunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
MehrLeitfaden zu WISO Mein Geld 2013 Professional
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu WISO Mein Geld 2013 Professional Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt
MehrDatenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer
Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrUnsere Strategie - ASP
Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrMöglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!
Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.
Mehr