Neue Wege der Datensicherung.

Größe: px
Ab Seite anzeigen:

Download "Neue Wege der Datensicherung."

Transkript

1 IBM Global Services Januar 2008 Neue Wege der Datensicherung. Antworten auf die Herausforderungen der Datensicherheit für mittelgroße Unternehmen

2 Seite 2 Contents 2 Einleitung 2 Herausforderungen der Datensicherheit 2 Ressourcenmangel bedeutet Risiko 3 Bandsicherung: beliebt und problematisch 4 Schutz von Endbenutzerdaten 5 Eine bessere Alternative 7 Bewährte Lösungen zeigen den Nutzen des On-demand-Modells 10 Leistungsmerkmale und Optionen für den Schutz von Serverdaten 11 Leistungsmerkmale für den Schutz von Desktop- und Laptop-PC-Daten 12 Zusammenfassung Einleitung Mittelgroße Unternehmen (mit 500 bis 1000 Mitarbeitern) müssen den Ansatz der Datensicherheit für Zweigstellen und PC-Daten mittels Bandsicherungen und anderen örtlichen Doit-yourself-Lösungen überdenken. Die Risiken und potenziellen Kosten durch unwiderruflichen Verlust kritischer Informationen, Betriebsunterbrechungen, Abwanderung von Kunden und Verletzung aufsichtsbehördlicher Bestimmungen sind zu groß. Und der Preis für Fehler steigt ständig, da das Volumen betriebskritischer Informationen, die an entfernten Standorten und auf Endbenutzergeräten gespeichert sind, immer mehr zunimmt. Für zahlreiche mittelgroße Unternehmen stellen On-demand-Datenschutzservices eine kostengünstige, praktikable Lösung für ein heikles Problem dar. Herausforderungen der Datensicherheit Die grundlegenden Herausforderungen der Datensicherheit sind für mittelgroße wie für große Unternehmen dieselben. Die Risiken und potenziellen Kosten durch ungeschützte Daten können leicht katastrophale Ausmaße annehmen, egal ob es sich um eine Größenordnung von Megabyte oder Terabyte handelt. Leider haben mittelgroße Unternehmen weit weniger Ressourcen für das Problem verfügbar als ihre größeren Gegenüber. Das Problem verschärft sich dadurch, dass der Grad der Datenverteilung die Datensicherheit für mittelgroße Unternehmen bald so schwierig gestaltet wie für größere Unternehmen. Eine wachsende Anzahl von Zweigstellen und mobilen Mitarbeitern bedeuten, dass immer mehr Daten außerhalb der Firmenzentrale entstehen. Angesichts unzureichender Ressourcen zur internen Lösung des Problems entscheiden sich viele mittelgroße Unternehmen für eine komplett neue Lösung: Remote on demand Datensicherungs-Services. Ressourcenmangel bedeutet Risiko Unternehmen aus dem Gesundheitswesen oder Maklerfirmen müssen damit rechnen, dass ihre Datenaufbewahrungsrichtlinien durch Aufsichtsbehörden geprüft werden, auch wenn sie klein sind. Rechtsstreitigkeiten können jeden treffen. Erdbeben, Stromausfälle und Unwetter treffen kleine und große Unternehmen oder ein großes Rechenzentrum und eine kleine Zweigstelle gleich hart.

3 Seite Lokale Sicherungen schützen nicht vor Verlust außerhalb des Rechenzentrums. Die Kosten für nicht ausreichende Datensicherheit sind hoch. Gehen ungeschützte Daten verloren, müssen sie oft komplett neu angelegt werden. Wenn sich ein Unternehmen auf lokale Bandsicherungen verlässt, befindet sich jeglicher Verlust außerhalb des Rechenzentrums außerhalb der Kontrolle des IT-Managers. Das Problem wird sich erwartungsgemäß in den nächsten Jahren mit der Expansion mittelgroßer Unternehmen und der steigenden Zahl von entfernten Standorten und Zweigstellen verschlimmern. Zu den Faktoren, die diesen Trend begünstigen, zählen das Offshoring von Geschäftsprozessen, die Lieferkettenintegration, die Expansion in wichtige Regionen aus Wettbewerbsgründen, Fusionen und Übernahmen sowie die Marktglobalisierung. In Zweigstellen lässt der IT-Support vor Ort oft zu wünschen übrig. Ohne ausreichende Ressourcen für Sicherung und Wiederherstellung ist das notwendige Maß an Datenverwaltung und -sicherheit oftmals nicht gegeben. Lokale Katastrophen können sowohl primäre Daten als auch Onsite- Sicherungen zerstören. Bandsicherung: beliebt und problematisch In den meisten mittelgroßen Unternehmen kommt als Hauptmethode des Datenschutzes die Bandsicherung zum Einsatz. Dieser Ansatz ist aber aus folgenden Gründen unzureichend: Unzuverlässigkeit und Planlosigkeit mit dem Risiko der Verletzung von Auflagen von Bundes-, Landes-, Wertpapieraufsichtsbehörden und zur Geschäftskontinuität für Unternehmen beliebiger Größe. Schwierigkeit der zentralen Verwaltung, da das IT-Personal u.u. nicht überwachen kann, ob Remote-Sicherungen stattfinden und erfolgreich sind. Risiko durch schnellen Verlust oder Diebstahl von Bändern, insbesondere beim Transport (beispielsweise an einen gesicherten Offsite-Standort). Erfordert massive Investitionen und IT-Ressourcen sowie Server, Bänder, Festplatten und Sicherungssoftware an jedem Standort. Langsam und umständlich, erschwert die Erreichung der definierten Recovery Point Objectives (RPO) und Recovery Time Objectives (RTO). Kein Schutz von Unternehmen vor schwerwiegendem Datenverlust, Produktivitätsverlust und aufsichtsbehördlichen Bußgeldern durch nicht ausreichende Datensicherheit.

4 Seite Die Mängel der Bandsicherung können für Unternehmen hohe Kosten verursachen. Unternehmen müssen den Schutz von Informationen sicherstellen, die an entfernten Standorten entstehen. Die Mängel der Bandsicherung können für Unternehmen hohe Kosten und Geschäftseinbußen durch Datenverlust, Produktivitätsverlust und aufsichtsbehördliche Bußgelder verursachen. Einige Unternehmen sind dazu übergegangen, Daten zurück zur Unternehmenszentrale zu replizieren, wo sie auf Festplatte gespeichert und zentral verwaltet werden können. Diese Lösung kann allerdings sowohl teuer zu installieren als auch kompliziert zu verwalten sein. Jeder entfernte Standort muss mit einem vernetzten Speichergerät und Replikationssoftware ausgerüstet werden. Und auch die Netzwerkkosten steigen, da periodische Serverbackups die WAN- und LAN-Bandbreite stark beanspruchen und potenziell betriebskritische Übertragungen sowie die Endbenutzerproduktivität beeinträchtigen können. Schutz von Endbenutzerdaten Zweigstellen sind nur ein Teil des Puzzles beim Schutz verteilter Daten. Unternehmen müssen ebenfalls die Informationen schützen, die von einer schnell wachsenden Anzahl von PCs und mobilen Endgeräten erzeugt, heruntergeladen und ausgetauscht werden. Mobile Mitarbeiter von heute erzeugen massive Datenmengen, oftmals fernab von der Firmenzentrale und der IT-Kontrolle. Der Schutz dieser kritischen und vertraulichen Informationen, darunter Kundendaten und geistiges Eigentum, wird zur alleinigen Verantwortung dieser Endbenutzer, für die Zeit knapp ist und die oftmals technisch nicht versiert sind. Der Schutz solcher Daten ist eine dringende Notwendigkeit: Computer werden gestohlen, Festplatten versagen oder werden durch Viren infiziert. Darüber hinaus stellen viele Remote-PC-Sicherungsprodukte hohe Ansprüche an Bandbreite und CPU, wodurch sich Anwendungen und Netzwerkreaktion verlangsamen, was wiederum für Benutzer ein Ärgernis darstellt und die Produktivität beeinträchtigt.

5 Seite Ein On demand Service zum Schutz verteilter Daten kann sowohl die Zuverlässigkeit als auch die Sicherheit verbessern. Eine bessere Alternative Zahlreiche IT-Manager in mittelgroßen Unternehmen erkennen mittlerweile, dass ihre bestehende Umgebung zum Schutz verteilter Daten unangemessen ist, aber die Ressourcen reichen nicht aus, um eine effektivere Lösung intern zu installieren und zu verwalten. Glücklicherweise gibt es einen besseren Weg: einen On demand Service zum Schutz verteilter Daten, der Offsite-PCs und -Server automatisch mit höherer Zuverlässigkeit und Sicherheit praktisch überall innerhalb des Internet-Protocol-(IP-)Netzwerks des Kunden sichert. Die Vorteile einer On demand Servicelösung für mittelgroße Unternehmen sind potenzielle Kosteneinsparungen und ROI, hohe Service-Levels und verbesserte Kontinuität sowie ein Service, der mit den Erfordernissen des Unternehmens wächst. Potenzielle Kosteneinsparungen und ROI Bei der Bewertung des ROI für eine servicebasierte Sicherungslösung muss ein Unternehmen alle relevanten Kosten betrachten, die durch die interne Realisierung einer vergleichbaren Lösung anfallen würden. Eine Analyse sollte wahrscheinliche Erhöhungen dieser Kosten im Lauf der Zeit mit wachsender Installation durch höheren Bedarf berücksichtigen. Dazu gehören: Investitionskosten einschließlich Storage-Netzwerk-Hardware, Software und WAN-Anbindungen sowie physische Einrichtungen für Offsite-Speicherung gesicherter Daten. Personalkosten einschließlich Schulung vorhandener Mitarbeiter und Einstellung neuer Techniker zur Installation, Wartung und Verwaltung der neuen Installation. Versteckte Kosten durch unzureichend geschützte Daten und Systeme (darunter Beeinträchtigung der Produktivität bei IT und Endbenutzern, Umsatzeinbußen und verlorener Kundenzuspruch sowie aufsichtsbehördliche Bußgelder).

6 Seite Hardware, Software und technischer Support werden im Rahmen des Service bereitgestellt. Hardware, Software und technischer Support werden im Rahmen des Service bereitgestellt, wodurch der Kunde sowohl Investitions- als auch Personalkosten spart. Sicherungs- und Wiederherstellungsservices laufen in der Regel über die bestehenden High-speed- Internetverbindungen des Kunden. Der Kunde zahlt eine monatliche Gebühr, die sich nach dem geschützten Datenvolumen richtet. Ein Pay-for-Service-Modell hilft nicht nur Investitionskosten zu sparen, sondern ermöglicht einem Unternehmen auch eine leichtere und genauere Prognose und Planung zukünftiger Kosten. Nicht nur große Unternehmen profitieren von unserem Datensicherungsservice. Nicht nur große Unternehmen können erhebliche Einsparungen durch einen Datensicherungsservice realisieren. Mittelgroße Unternehmen, die Ihre Datensicherung einem Dienstleister übertragen, können Personalkosten sparen und die Ausfallzeit zum Herunterfahren des Firmenservers und Austausch eines Wechseldatenträgers reduzieren. Der richtige Dienstleister kann ein Maß an Schutz für verteilte Daten bieten, das sich nur wenige Unternehmen selbst leisten können. Hohe Service-Levels, verbesserte Kontinuität Am meisten zählt, dass der richtige Dienstleister ein Maß an Schutz für verteilte Daten bieten kann, das sich nur wenige mittelgroße Unternehmen selbst leisten können. IT-Manager haben die Gewissheit, dass Sicherungen nach Plan in allen Zweigstellen und für alle festgelegten PCs und Server stattfinden und dass RPOs und RTOs berücksichtigt werden. Ein Datensicherungsservice kann ebenfalls Rund-um-die-Uhr-Support und -Überwachung umfassen, was sich die meisten mittelgroßen Unternehmen nicht leisten können, angesichts zunehmend globaler Geschäftstätigkeit aber notwendig ist. Datensicherungen können am entfernten Disaster Recovery Zentrum des Dienstleisters aufbewahrt werden, wodurch die Business Continuity selbst dann gewährleistet ist, wenn eine Zweigstelle oder gar die Zentrale eines Kunden durch einen Katastrophenfall lahm gelegt wird.

7 Seite Das On demand Modell IT- Administratoren bei der genaueren Prognose und Planung der zukünftige Kosten. Wachsen mit den Bedürfnissen eines Unternehmens Für die meisten IT-Abteilungen in Unternehmen ist es ein ständiger Kampf sowie ein großer finanzieller Aufwand, mit den wachsenden Datenssicherheitserfordernissen eines Unternehmens Schritt zu halten. Skalierbarkeit ist insbesondere für mittelgroße Unternehmen von Bedeutung, die sowohl organisatorisch als auch hinsichtlich der Datenkapazität tendenziell in schnellen Schüben wachsen. Der Remote Data Protection Service hilft Unternehmen beim Schutz von Daten auf Servern, PCs und Laptops in der gesamten Organisation. On demand Services bieten von Natur aus die Redundanz, Kapazität und Flexibilität, um die Erfordernisse von Unternehmen praktisch jeder Größe zu erfüllen, und lassen sich relativ schnell und unkompliziert nach oben oder unten skalieren, falls sich diese Erfordernisse ändern. Wenn ein Unternehmen nur für die in Anspruch genommenen Services bezahlt, erübrigen sich die Ausgaben für den Kauf und die Wartung von Hardware, deren Nutzungsgrad oftmals zu niedrig oder zu hoch ist. Als weiterer Vorteil hilft das On demand Modell IT-Administratoren bei der genaueren Prognose und Planung der zukünftige Kosten. Bewährte Lösungen zeigen den Nutzen des On demand Modells Eine solche verwaltete On demand Datensicherungslösung ist der Remote Data Protection Service von IBM Information Protection Services. Dieser Service hilft Unternehmen beim Schutz der Daten auf Servern, PCs und Laptops an praktisch jedem Standort in der gesamten Organisation. Daten werden automatisch über das bestehende Kundennetzwerk in unseren Offsite-Rechenzentren mit umfangreichen Sicherheitsmechanismen gesichert. Der Remote Data Protection Service ist ein Pay-as-you-go- Abonnementservice, der für Kunden eine Datensicherheit mit genau vorhersagbaren Kosten und zu einem angemessenen Preis ermöglicht. Der Service umfasst die Hardware, Software und den operationalen Support für eine schnelle und einfachere Implementierung einer effektiven Datensicherungsstrategie. Mit diesem Ansatz lassen sich die Kosten für Auswahl, Implementierung, Neueinstellungen und Schulungen in Zusammenhang mit einer internen Lösung umgehen bei gleichzeitig schnellerer Servicebereitstellung.

8 Seite 8 Tägliche Sicherungen sollen eine schnelle, kosteneffektive und bequeme Methode für konsistenten Datenschutz bieten. Daten werden jeden Tag automatisch gesichert, was extrem schnelle Performance bei geringerer Beanspruchung der Kundennetzwerke ermöglicht. Diese Strategie soll eine schnelle, kosteneffektive und bequeme Methode für konsistenten Datenschutz bieten, die alle Server, PCs und Standorte einer Organisation umfasst und gleichzeitig den Bedarf an weiteren Netzwerkinvestitionen reduziert. Der Service kann für Unternehmen praktisch jeder Größe kosteneffektiv sein von großen Konzernen mit mehreren Standorten bis zu kleinen und mittelgroßen Unternehmen, da Kunden nur für die tatsächlich gesicherte Datenmenge bezahlen. Kunden können Personal anderweitig einsetzen und ihre Kosten für Sicherung und Wiederherstellung wesentlich reduzieren. Zu den Vorteilen der Remote-Datenschutzservice gehören die Folgenden: Höheres Potenzial für Kosteneinsparungen und ROI. Hardware und Support werden dem Kunden in katastrophensicheren Rechenzentren bereitgestellt, wodurch weniger Investitionskosten für Hardware und Software anfallen. Die Preisgestaltung richtet sich nach der geschützten Datenmenge des Kunden, was eine Kostenkontrolle durch verbesserte Kapazitätsauslastung ermöglicht. Da kritische Datensicherungsvorgänge automatisiert sind, können Kunden zudem Personal für andere Projekte abstellen und ihre Kosten für die Verwaltung von Sicherung und Wiederherstellung wesentlich reduzieren. Offsite-Datenschutz. Der Remote Data Protection Service unterstützt zuverlässige und effiziente automatisierte tägliche Offsite-Sicherungen von Server- und PC-Daten für Business Continuity und Wiederherstellung nach katastrophalen Ereignissen von praktisch jedem Datenspeicher (Zweigstelle, mobile Geräte usw.). Höhere Service-Levels und bessere Kontinuität. Rund-um-die- Uhr-Support und Verwaltung der Sicherung und Wiederherstellung kritischer Geschäftsdaten. Skalierbare Sicherungen mit minimaler Netzwerkbelastung. Fortschrittliche Technologie erfordert weniger Bandbreite für den Schutz von Kundendaten, wodurch sich Computer- und Netzwerkleistung verbessern. Der Remote Data Protection Service beinhaltet eine Infrastruktur mit hoher Kapazität, die veränderte Kundenerfordernisse durch Datenwachstum berücksichtigt.

9 Seite Mit On demand Lösungen können Datensicherung und -zugriff extrem effizient sein. Unsere katastrophensicheren Rechenzentren sind so ausgelegt, dass die Kundendaten selbst vor den extremsten Naturereignissen geschützt sind. Mehr Benutzerfreundlichkeit. Intuitive Anwendungen und grafische Web-Portal-Oberflächen ermöglichen die automatische Sicherung und Wiederherstellung mit wenigen Mausklicks. Schnellere Sicherungen und Wiederherstellung ohne Band. Bandlösungen können langsam, frustrierend und unzuverlässig sein. Der Remote Data Protection Service ermöglicht einen extrem effizienten Datenschutz und -zugriff. Flexible Richtlinien zur Aufbewahrung und Vorhaltung. Der Remote Data Protection Service hilft Kunden bei der Definition spezifischer, zeitbasierter Datenaufbewahrungsrichtlinien, die besser mit den Geschäftserfordernissen in Einklang stehen einschließlich Optionen für tägliche, wöchentliche, monatliche oder sogar jährliche Aufbewahrung zur Unterstützung der Compliance. Der Remote Data Protection Service bietet zudem die Option der Bandarchivierung aller Daten für die Langzeitaufbewahrung. Sicherheit und Compliance. Beim Remote Data Protection Service kommt 128-Bit-Verschlüsselung nach Advanced Encryption Standard (AES) zum Einsatz, die dadurch mehr Sicherheit bietet, dass unberechtigter Datenzugriff verhindert wird. Unsere katastrophensicheren Rechenzentren sind darüber hinaus so ausgelegt, dass die Kundendaten selbst vor den extremsten Naturereignissen geschützt sind, was eine der sicherten Alternativen darstellt. Der Remote Data Protection Service ist nach dem Statement on Auditing Standards 70 (SAS 70) Type II zertifiziert, was dabei hilft sicherzustellen, dass Sicherungen sowohl geschäftliche als auch Complianceanforderungen erfüllen. Umfassender Plattformsupport. Der Remote Data Protection Service bietet leistungsfähigen Plattformsupport für die Betriebssysteme Microsoft Windows, UNIX und Linux, führende Datenbanken wie Oracle, Microsoft Exchange und SQL sowie virtuelle Maschinen von VMware, Microsoft und Sun.

10 Seite 10 Schnelle Onsite-Datenwiederherstellung hilft bei der Erreichung zunehmend kürzerer Wiederherstellungszeiten. Leistungsmerkmale und Optionen für den Schutz von Serverdaten Onsite-Appliance-Option für den Schutz von Serverdaten Die Onsite-Appliance-Option für den Remote Data Protection Service bietet schnelle Onsite-Datenwiederherstellung zur Erreichung zunehmend kürzerer Wiederherstellungszeiten. Diese Option wird durch Installation einer vorkonfigurierten Storage-Appliance auf dem Kunden-LAN bereitgestellt, wodurch ein ausgefallener Server innerhalb von Stunden anstatt Tagen wiederhergestellt werden kann. Zur schnelleren Wiederherstellung kann eine Appliance mit Kundendaten per Express an den Kundenstandort geschickt werden. Option RapidProtect für den Remote-Datenschutz für Server RapidProtect für den Remote Data Protection Service ist eine Onsite- Datensicherungsoption mit umfangreichen Sicherheitsmechanismen für große Konzernzweigstellen oder mittelgroße Unternehmen, mit der die normalerweise für eine komplette Erstsicherung über das Internet erforderliche Zeit und Bandbreite dramatisch reduziert werden kann. Dabei wird eine Kopie der Daten lokal gespeichert und dann an die Plattform des Dienstleisters geschickt, wo sie importiert wird. Sobald sich die Daten auf der IBM Serviceplattform befinden, können über das Internet inkrementelle Sicherungen in einem Bruchteil der normalerweise benötigten Zeit durchgeführt werden. Option RapidRecover für den Remote Data Protection Service für Server RapidRecover für den Remote Data Protection Service ist eine Disaster- Recovery-Option mit umfangreichen Sicherheitsmechanismen für große Konzernzweigstellen oder mittelgroße Unternehmen. Im Falle eines Server- oder Standortausfalls kann eine Appliance mit Kundendaten rasch an den Wiederherstellungs- oder ursprünglichen Standort des Kunden gesendet werden, um die Wiederherstellung zu beschleunigen. Umfangreiche Serverwiederherstellungen lassen sich dadurch wesentlich beschleunigen, da keine großen Datenmengen über das Internet gesendet werden müssen.

11 Seite 11 Daten werden automatisch jeden Tag gesichert. Leistungsmerkmale für den Schutz von Desktop- und Laptop-PC-Daten Im Bereich Desktop- und Laptop-PC-Datenschutz bietet der Remote Data Protecrion Service einen verwalteten Online-Datensicherungsund -wiederherstellungsservice, der entscheidende Anforderungen der Datensicherheit, der Business Continuity sowie finanzielle Auflagen sowohl für große Konzerne als auch für mittelgroße Unternehmen erfüllt. Desktop- und Laptop-Daten des Kunden werden automatisch jeden Tag über die bestehende Netzwerkverbindung des Kunden auf einer Offsite- Storage-Facility mit umfangreichen Sicherheitsmechanismen gesichert. Betriebskritische Daten werden zentral verwaltet, sicherer geschützt und können bei Bedarf einfacher wiederhergestellt werden. Im operationalen Einsatz ist der Remote Data Protecion Service als schnelle und höchst effiziente Lösung ausgelegt. Da nur die seit der letzten Sicherung geänderten Daten übertragen werden, erfordert der Remote Data Protection Service weniger Bandbreite für diese Vorgänge. Dadurch werden einzelne Computer und das Netzwerk weniger beansprucht, und die Mitarbeiter des Kunden sind während des Sicherungsvorgangs in ihrer Arbeit nicht gestört. Daten können generell von einzelnen Benutzern jederzeit ohne IT-Support über die intuitive Remote Data Protecion Benutzeroberfläche gesichert und wiederhergestellt werden. Benutzer melden sich bei der Anwendung an und wählen einfach die Daten zur Sicherung oder Wiederherstellung aus. Durch Auswahl einzelner Dateien oder ganzer Ordner können Benutzer in der Regel verschiedene Dateiversionen von jeder Sicherung während der vergangenen 30 Tage abrufen.

12 Zusammenfassung Mittelgroße Unternehmen müssen den Ansatz der Datensicherheit für Zweigstellen und PC-Daten mittels Bandsicherungen und anderen örtlichen Do-it-yourself-Lösungen überdenken. Die Risiken und potenziellen Kosten durch unwiderruflichen Verlust kritischer Informationen, Betriebsunterbrechungen, Abwanderung von Kunden und Verletzung aufsichtsbehördlicher Bestimmungen sind zu groß. Und der Preis für Fehler steigt ständig, da das Volumen betriebskritischer Informationen, die an entfernten Standorten und auf Endbenutzergeräten gespeichert sind, immer mehr zunimmt. Der Remote Data Protection Service hilft bei der Vermeidung der hohen Kosten des Datenverlusts, indem er mittelgroßen Unternehmen eine kostengünstige Alternative zum Schutz verteilter Daten bietet. Weitere Informationen Für weitere Informationen über Remote Data Protection mit IBM Information Protection Services wenden Sie sich an Ihren IBM Vertreter oder besuchen Sie: ibm.com/services/de/bcrs IBM United Kingdom Limited PO Box 41 North Harbour Portsmouth Hampshire PO6 3AU IBM finden Sie im Internet unter ibm.com/de IBM und das IBM Logo sind Marken oder eingetragene Marken der International Business Machines Corporation in den Vereinigten Staaten und/oder anderen Ländern. Microsoft und Windows sind Marken der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. UNIX ist eine eingetragene Marke von The Open Group in den USA und/oder anderen Ländern. Linux ist eine eingetragene Marke von Linus Torwalds in den Vereinigten Staaten und/oder anderen Ländern. Andere Namen von Unternehmen, Produkten und Dienstleistungen können Marken anderer Rechteinhaber sein. Hinweise auf IBM Produkte und Dienstleistungen in dieser Veröffentlichung bedeuten nicht, dass IBM diese in allen Ländern, in denen IBM vertreten ist, anbietet. IBM-Hardwareprodukte werden aus neuen Teilen oder neuen und gebrauchten Teilen gefertigt. In manchen Fällen ist das Hardwareprodukt möglicherweise nicht neu und war bereits installiert. Die IBM-Gewährleistungsbedingungen haben dennoch Gültigkeit. Diese Veröffentlichung ist nur als allgemeine Information gedacht. Die Informationen können sich ohne Ankündigung ändern. Aktuelle Informationen zu Produkten und Dienstleistungen erhalten Sie von Ihrem zuständigen IBM-Vertreter. Fotos zeigen möglicherweise Konzeptstudien. Copyright IBM Corporation 2008 Alle Rechte vorbehalten. BUD03004-DEDE 01

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Präsentation. Ihr starker IT-Partner. Heute und morgen.

Präsentation. Ihr starker IT-Partner. Heute und morgen. Hochverfügbarkeit as a Service Präsentation Ihr starker IT-Partner. Heute und morgen. Die Lösung im Überblick Hochverfügbarkeit as a Service Ein umfangreiches, schlüsselfertiges Angebot für Hochverfügbarkeit

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

CADEMIA: Einrichtung Ihres Computers unter Mac OS X CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr