Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud

Größe: px
Ab Seite anzeigen:

Download "Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud"

Transkript

1 Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud Sponsored by

2 Erklärung zum Urheberrecht 2011 Realtime Publishers. Alle Rechte vorbehalten. Diese Website enthält Material (nachstehend das Material genannt), welches von Realtime Publishers erstellt, entwickelt oder von Realtime Publishers in Auftrag gegeben und mit Genehmigung von Realtime Publishers veröffentlicht wurde. Diese Website und das so definierte Material sind durch internationale Urheberrechts- und Markengesetze geschützt. DAS MATERIAL WIRD OHNE MÄNGELGEWÄHR WIE BESEHEN ZUR VERFÜGUNG GESTELLT, OHNE JEDWEDE EXPLIZITE ODER IMPLIZITE GARANTIE, DARIN EINGESCHLOSSEN, ABER NICHT BESCHRÄNKT AUF DIE IMPLIZITEN GEWÄHRLEISTUNGEN DER GEBRAUCHSTAUGLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, DES EIGENTUMS UND DER NICHTVERLETZUNG VON RECHTEN. Das Material kann ohne vorherige Ankündigung geändert werden. Realtime Publishers und seine Website-Sponsoren lehnen jegliche Haftung für das Material ab. Realtime Publishers oder seine Website-Sponsoren können keinesfalls für in dem Material enthaltene technische oder redaktionelle Fehler oder Unterlassungen haftbar gemacht werden, einschließlich, aber nicht beschränkt auf direkte und indirekte Schäden, beiläufig entstandene Schäden, atypische Schäden, außerordentliche Schäden oder Folgeschäden jedweder Art, die aus der Nutzung der in dem Material enthaltenen Informationen entstehen. Das Material (einschließlich, aber nicht beschränkt auf Text, Bilder, Audio und/oder Video) darf weder kopiert noch reproduziert, neu veröffentlicht, hochgeladen, gepostet, übermittelt oder verteilt werden, ganz gleich in welcher Weise, als Ganzes oder in Teilen, mit der Ausnahme des Downloads einer einzigen Kopie zur persönlichen, nicht kommerziellen Nutzung auf einem einzigen Computer. Hinsichtlich einer solchen Nutzung dürfen Urheberrechtserklärungen oder andere Hinweise auf geistiges Eigentum weder verändert noch verdeckt werden. Das Material enthält möglicherweise Marken, Dienstleistungsmarken und Logos, die Eigentum von Drittunternehmen sind. Diese Marken, Dienstleistungsmarken und Logos dürfen nicht ohne vorherige schriftliche Genehmigung dieser Drittunternehmen verwendet werden. Realtime Publishers und das Logo Realtime Publishers sind beim US Patent & Trademark Office registriert. Alle anderen Produkt- oder Dienstleistungsnamen sind Eigentum ihrer jeweiligen Eigentümer. Falls Sie Fragen zu diesen Bedingungen haben oder Informationen zur Lizenzierung von Material von Realtime Publishers erhalten möchten, nehmen Sie bitte unter folgender E- Mail-Adresse Kontakt mit uns auf:

3 Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud Private Clouds sind ein relativ neues Modell für die Bereitstellung von Computing- und Speicherdiensten. Dieses Modell basiert jedoch auf der bereits durchlaufenen Entwicklung der IT-Infrastrukturverwaltung. Bei privaten Clouds handelt es sich um ein Bereitstellungsmodell, das auf bewährten IT-Vorgehensweisen basiert, wie z. B. Virtualisierung, Netzwerkverwaltung, Systemadministration und operatives Management. Diese Vorgehensweisen wurden aufgrund der jahrelangen wiederholten Verwendung und Verfeinerung von verschiedenen Anwendungsbereichen entwickelt. Aufgrund der Erfahrungen, die wir aus diesen Vorgehensweisen gemacht haben, können wir drei Bereiche hervorheben, die auf private Cloud-Verwaltung besonders zutreffen: Erstellen von Richtlinien und Verfahren Standardisieren von Hardware und Anwendungs-Stacks Formalisieren von Erkennungs- und Monitoring-Verfahren Unter Berücksichtigung dieser Aspekte können Sie ein zukunftsfähiges Management- Framework erstellen, das die leistungsfähige Verwendung von Cloud-Ressourcen fördert, ohne unnötige Managementbelastungen für IT-Mitarbeiter zu verursachen. Erstellen von Richtlinien und Verfahren Die ersten Tipps und Best Practices beziehen sich nicht auf undurchsichtige Technologien für Cloud Computing, sondern auf Managementverfahren. In vielerlei Hinsicht ist die Leistung der besten Hardware in der optimalen Konfiguration nur solange gut, bis Änderungen aufgrund von Bedarf, Hardwarefehlern und Softwarerevisionen sich negativ auf den Betrieb auswirken. Für private Clouds ist ein Mindestsatz an Betriebsrichtlinien und -verfahren erforderlich, die von automatisierten Systemen implementiert werden und Mitarbeiter beim Sicherstellen der Computing-, Speicher- und Netzwerkdienste der privaten Cloud unterstützen. Zu den wichtigsten Aspekten der Richtlinien und Verfahren gehören: Kostenzuordnung und -berichte Image-Management Sicherheits- und Patch-Management Monitoring Sicherung und Notfallwiederherstellung

4 Kostenzuordnung und -berichte Mit Cloud Computing können Sie Computing- und Speicherressourcen bedarfsgerecht zuordnen. Wenn die Finanzabteilung zahlreiche Quartalsberichte generieren muss, können sie mehrere virtuelle Server in der privaten Cloud so lange wie nötig zuordnen, um die Berichte zu erstellen. Ein Datenlagerprojekt mit einem großen Datenbestand kann die Cloud für die erste Datenextraktion, Umwandlung und Ladeprozesse verwenden, um einen Datenbestand schnell einem neuen Datenlager hinzuzufügen. Wenn Werbekampagnen erfolgreicher sind als erwartet und ein plötzlicher Anstieg bei Aufträgen verzeichnet wird, kann sich das Online-Unternehmen vergrößern, indem es Anwendungsserver und Webserver hinzufügt, um dem Bedarf gerecht zu werden. Wenn diese Dienste für den Endbenutzer nicht kostenlos sind, benötigen Sie ein Instrument zum Protokollieren der Nutzung. Ein Kostendeckungssystem kann Daten vom Self-Service-Managementsystem verwenden, um zu protokollieren, welche Benutzer virtuelle Server zuordnen, wie lange sie diese Server verwenden und welche Anwendungen auf den virtuellen Servern ausgeführt werden. Der letzte Punkt ist für die Kostendeckung von Softwarelizenzen wichtig. Ähnliche Daten werden für die Größe des verwendeten Datenspeichers benötigt sowie für die Größe der Netzwerkbandbreite, die während des Ausführens von Anwendungen in der privaten Cloud verwendet wird. Richtlinien sind erforderlich, sodass IT-Anbieter ihre Kostendeckung planen und möglicherweise Kapital aufbauen können, um zusätzliche Infrastrukturanschaffungen zu finanzieren. Benutzer benötigen Richtlinien, damit sie die effiziente Nutzung der Cloud planen können. Ein Vorteil der Kostendeckungsrichtlinien liegt darin, dass sie zum zeitübergreifenden Verteilen von Aufträgen verwendet werden können. Wenn z. B. die Kosten für eine Stunde CPU-Nutzung um jede Uhrzeit gleich hoch sind, haben Benutzer keinen Anreiz, ihre Aufträge zu bestimmten Zeiten auszuführen. Wenn jedoch die Kosten einer CPU-Stunde außerhalb der Geschäftszeiten um 50 % niedriger sind, können Benutzer mit Stapelverarbeitungsaufträgen für Berichte ihre Aufträge auf außerhalb der Geschäftszeiten verschieben, um mehr Ressourcen für dringende Anwendungen freizuhalten. Image-Management Zu den Diensten einer privaten Cloud gehört auch ein Servicekatalog. Dieser Satz von virtuellen Geräte-Images steht für die Verwendung in der Cloud bereit. Richtlinien und Verfahren müssen vorhanden sein und definieren, welche Imagetypen im Servicekatalog verfügbar sind. Außerdem müssen Regeln die Verwendung von privat erstellten und verwalteten Images in der Cloud steuern. Die Richtlinien definieren den Prozess für das Hinzufügen neuer Images zum Servicekatalog sowie für das Prüfen und möglicherweise für das Entfernen der Images. Ziel ist, den Satz Images, die für die Benutzer erforderlich sind, zu erhalten, ohne gegen die Softwarelizenzen zu verstoßen, und die Sicherheitsrisiken bzgl. Schäden zu verringern, die

5 im Betriebssystem und in den Anwendungen innerhalb dieser Images vorhanden sein können. Dies betrifft den Sicherheitsbereich innerhalb der privaten Cloud.

6 Sicherheits- und Patch-Management Die Notwendigkeit, Vertraulichkeit von Informationen, Datenintegrität und Verfügbarkeit von Ressourcen zu erhalten, ist der Hauptfaktor, der sich hinter IT-Sicherheit verbirgt. Eine private Cloud muss auf Sicherheitsrichtlinien basieren, insbesondere in Bezug auf: Benutzerauthentifizierung und Autorisierungen Software, die auf von IT verwalteter Hardware ausgeführt werden darf Schwachstellenerkennung Monitoring von Geschäftsabläufen Patch-Management Eine private Cloud ist definitionsgemäß auf einen bestimmten Satz potenzieller Benutzer beschränkt. Richtlinien und Verfahren müssen eingehalten werden, um sicherzustellen, dass nur qualifizierte Benutzer Zugriff auf Cloud-Ressourcen haben, Autorisierungen zur Verwendung der Software und Hardware den Benutzerfunktionen und der Zuständigkeit zugeordnet sind und dass diese Autorisierungen und Berechtigungen bei Bedarf einfach geändert werden können. Richtlinien können auch verwendet werden, um den Bedarf an IT-Administratoren, die steuern, welche Anwendungen in der Cloud ausgeführt werden, mit dem speziellen Bedarf einiger Benutzer auszugleichen. Beispiel: Welcher Überprüfungsprozess ist erforderlich, wenn eine Abteilung ein Beraterteam einstellt, um eine benutzerdefinierte Datenbankanwendung zu erstellen, die hinzugefügt werden soll, um sie in der Cloud auszuführen? Können Benutzer eine Anwendung ausführen, die ein standardmäßiges Datenbank-Managementsystem, wie Microsoft SQL Server, verwendet? Was passiert, wenn ein Datenbank-Managementsystem verwendet wird, das nicht von IT unterstützt wird? Die Planung für Entscheidungen wie diese wird am besten bei der Planung für die private Cloud vorgenommen. Dies verringert den Bedarf an Ad-hoc-Entscheidungen bezüglich Richtlinien und Verfahren. Komplexe Software kann Schwachstellen enthalten, die für böswillige Zwecke ausgenutzt werden können. Das Untersuchen auf Schwachstellen ist ein bewährtes Verfahren für die Prüfung verwendeter Anwendungen und Betriebssysteme bezüglich bekannter Risiken. Solche Verfahren sollten bei privaten Clouds weiterhin angewendet werden. Sowohl öffentliche Images im Servicekatalog sowie privat verwaltete Images müssen gemäß eines in der Richtlinie definierten Zeitplans geprüft werden. Dabei werden Tools für das Erkennen von Schwachstellen verwendet, die die in diesen Richtlinien definierten funktionellen Anforderungen erfüllen.

7 In den Richtlinien muss auch der Typ der zu erfassenden Betriebsdaten sowie die Häufigkeit der Datenerfassung definiert werden. Das Ziel dieser Richtlinie besteht darin, sicherzustellen, dass IT-Administratoren die erforderlichen Informationen erhalten, die sie für eine tägliche optimale Verwaltung der privaten Cloud benötigen. Diese Richtlinie enthält auch Basisdaten und Trendinformationen, die Manager für die Planung des langfristigen Wachstums der privaten Cloud verwenden können. Eine andere Richtlinie muss den Patch-Managementprozess und den dazugehörigen Prozess für das wiederholte Erstellen von Images regeln. Nachdem ein Image erstellt und im Servicekatalog gespeichert wurde, kann es erforderlich sein, das Betriebssystem zu aktualisieren und Patches für Anwendungen auszuführen. Eine Richtlinie beschreibt die Bedingungen, unter denen ein Patch wichtig ist und sofort ausgeführt werden soll. Außerdem definiert sie den routinemäßigen Patch-Zeitplan für weniger wichtige Aktualisierungen. Wie bei jeder Richtlinie ist es wichtig, dass diese Richtlinie bereits angewendet wird, wenn eine private Cloud bereitgestellt wird, um den Bedarf für eine Adhoc-Richtlinie zu verringern. Sicherung und Notfallwiederherstellung Eine private Cloud kann für die Produktion verwendet werden. Daher ist es wichtig, dass eine Richtlinie für Sicherung und Notfallwiederherstellung vorhanden ist. Die Sicherungsrichtlinie definiert, welche Daten gesichert werden, wie lange Sicherungskopien aufbewahrt werden sowie die Kosten für solche Dienste. Falls ein schwerwiegender Fehler in einer privaten Cloud auftreten sollte, muss ein Failover-Plan vorhanden sein. Dieser Plan enthält die Verwendung mehrerer Rechenzentren, um eine private Cloud zu hosten oder Aufträge in einer eher konventionell angeordneten Cluster-Umgebung mit manueller Auftragsverwaltung auszuführen. Die Einzelheiten bezüglich der Implementierung von Datensicherung und Notfallwiederherstellung hängen von Ihren Anforderungen und Ressourcen ab. Es ist jedoch für die Planung der Business Continuity wichtig, eine diesbezügliche Richtlinie zu definieren. Standardisieren von Hardware und Anwendungs-Stacks Weitere Best Practices konzentrieren sich auf die Standardisierung von Hardware und Anwendungs-Stacks. Eine große Vielfalt an Hardware oder Software ist nicht unbedingt von Nachteil, aber meistens ist dafür ein zusätzlicher Verwaltungsaufwand erforderlich. Betrachten Sie ein einfaches Szenario: Angenommen, Sie erstellen eine Cloud mit Servern von drei Anbietern mit unterschiedlichen Netzwerk- und Speicher-Controllern. Um die Ausfallzeiten zu minimieren, verwalten Sie Ersatzteile. Da Sie jedoch mehrere Konfigurationen haben, müssen Sie einen größeren Satz an Ersatzteilen verwalten als bei einer Standardkonfiguration. Der Mehraufwand betrifft jedoch nicht nur die Hardware. Beispielsweise kann eine Linux-Konfiguration mit einer Hardware-Konfiguration optimal und in einer anderen Konfiguration suboptimal funktionieren. Deshalb beginnen Sie, zwei oder mehr Konfigurationen zu verwalten.

8 Das Managementziel bezüglich der Standardisierung liegt darin, eine minimale Anzahl verschiedener Hardware- und Softwarekonfigurationen einzusetzen, die alle Benutzeranforderungen erfüllen. Erfreulicherweise ist es ziemlich einfach, Hardware zu standardisieren, insbesondere dann, wenn Sie neue Server und Speicher-Arrays kaufen. Selbst wenn Sie mit bestehender Hardware arbeiten, können Sie Standardkonfigurationen schrittweise einführen, sobald die ältere Hardware aussortiert oder für andere Zwecke genutzt wird. Unternehmen mit vielen verschiedenen Anwendungsbedürfnissen müssen einen ziemlich breitgefächerten Servicekatalog mit Images verwalten. Dies ist nicht unbedingt problematisch, sofern Sie mindestens einige der Hauptkomponenten im Anwendungs- Stack standardisieren können: Betriebssystem Anwendungsserver Netzwerkdienste Transaktions-Verarbeitungsserver Beispielsweise kann ein Unternehmen ein oder zwei Windows Server-Versionen und zwei oder drei Versionen eines Linux-Betriebssystems für verschiedene Aufgaben nutzen. Hierfür kann die IT-Abteilung.Net Framework-Anwendungen auf den Windows Servern und Java-Anwendungen auf den Linux-Servern bereitstellen. Anwendungen, für die Verzeichnisdienste erforderlich sind, können auf einem LDAP-Standardserver ausgeführt werden. Die private Cloud kann auch einen vorkonfigurierten Transaktions- Verarbeitungsserver bereitstellen, der so allgemein konfiguriert ist, um die meisten Benutzeranforderungen zu erfüllen. Die Standardisierung bedeutet nicht, dass sämtliche Anforderungen durch einen einzigen Satz an Anwendungs-Images erfüllt werden müssen. Es gibt Ausnahmen, die berücksichtigt werden müssen. Ziel der Standardisierung ist es, den Managementaufwand zu reduzieren und Geschäftsanforderungen nicht einzuschränken. Formalisieren von Erkennungs- und Monitoring-Verfahren Eine effiziente Bereitstellung von Cloud-Diensten ist nur möglich, wenn Sie die Komponenten kennen, die Sie verwalten, und verstehen, wie diese eingesetzt werden. Unternehmen, die private Clouds verwenden, haben meistens einige Ressourcen, die der Cloud zugeordnet sind, und einige Ressourcen, die außerhalb der Cloud verwendet werden. Das ständige Ziel besteht darin, Server-, Speicher- und Netzwerkdienste optimal zwischen privater Cloud und anderen Verwendungszwecken zuzuordnen. Wenn Server außerhalb der Cloud nicht voll ausgelastet sind und gleichzeitig Auftragswarteschlangen in der Cloud größer werden, weil die CPU-Kapazität nicht ausreicht, müssen die Ressourcen neu zugeordnet werden. Um diese Art von Daten zu ermitteln, benötigen Sie Erkennungs- und Monitoring-Verfahren.

9

10 Erkennungs- und Monitoring-Software erfüllt mindestens drei Managementanforderungen. Die automatisierte Erkennung unterstützt die Verwaltung eines akkuraten Ressourcenbestands. Dies ist besonders dann wichtig, wenn die Hardware häufig neu zugeordnet oder für andere Zwecke verwendet wird. Die manuelle Datenerfassung kann schnell zurückfallen. Das zweite Ziel besteht darin, Netzwerk- und Server-Monitoring für das Ermitteln von Daten zu Auslastung und Verfügbarkeit zu verwenden. Cloud- Administratoren verwenden diese Daten zum Identifizieren von Engpässen, potenziellen Hardwarefehlern und anderer Bereiche, die gewartet werden müssen. Die Erkennungsund Monitoring-Daten sind für das Erstellen betrieblicher Grundlagen und für die Wachstumsplanung hilfreich. Mithilfe dieser Daten können Sie den Bedarf an neuer Hardware sowie Änderungen an Richtlinien rechtfertigen. Wenn z. B. Auftragswarteschlangen tagsüber voll und nachts relativ leer sind, kann eine Änderung der Preisrichtlinie bewirken, dass der Bedarf gleichmäßiger über den Tag verteilt wird. Zusammenfassung Die Entwicklung privater Clouds wirkt sich auf ihr Management aus. Glücklicherweise können Sie viele Best Practices im IT-Bereich nutzen, insbesondere in Bezug auf das Erstellen von Richtlinien und Verfahren, Standardisieren von Hardware und Anwendungen und Formalisieren der Verfahren für Bestandserkennung und Monitoring.

11

Artikel 3: Langfristiges Management: Hauptfaktoren für die Sicherheit, Fehlersuche und das Monitoring einer privaten Cloud

Artikel 3: Langfristiges Management: Hauptfaktoren für die Sicherheit, Fehlersuche und das Monitoring einer privaten Cloud Artikel 3: Langfristiges Management: Hauptfaktoren für die Sicherheit, Fehlersuche und das Monitoring einer privaten Cloud Sponsored by Erklärung zum Urheberrecht 2011 Realtime Publishers. Alle Rechte

Mehr

Artikel 1: Schrittweise Migration in Eine Private Cloud

Artikel 1: Schrittweise Migration in Eine Private Cloud Artikel 1: Schrittweise Migration in Eine Private Cloud Sponsored by Vorstellung von Realtime Publishers von Don Jones, Series Editor Seit mehreren Jahren produziert Realtime unzählige qualitativ hochwertige

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

QAWeb for DIN 6868-157. Bedienungsanleitung

QAWeb for DIN 6868-157. Bedienungsanleitung QAWeb for DIN 6868-157 Bedienungsanleitung K5902102DE/00 17/04/2015 Barco nv President Kennedypark 35, 8500 Kortrijk, Belgium Fon: +32 56.23.32.11 Fax: +32 56.26.22.62 Support: www.barco.com/en/support

Mehr

Migration in die Cloud Migration in fünf Schritten

Migration in die Cloud Migration in fünf Schritten Migration in die Cloud Migration in fünf Schritten Inhaltsverzeichnis Einleitung...3 Gestaltung Ihres virtuellen Rechenzentrums...3 Überprüfung Ihrer vorhandenen Umgebung...4 Aufbau Ihres virtuellen Rechenzentrums...5

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Nutzungsbedingungen. Übersetzung aus der englischen Sprache

Nutzungsbedingungen. Übersetzung aus der englischen Sprache Übersetzung aus der englischen Sprache Nutzungsbedingungen Willkommen auf der Website von Eli Lilly and Company ( Lilly ). Durch Nutzung der Website erklären Sie, an die folgenden Bedingungen sowie an

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZUSAMMENFASSUNG Der PowerVault DL2000 mit der Leistung von Symantec Backup Exec bietet die branchenweit erste vollständig integrierte Lösung

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

MOC 6748 Windows Server 2008 Servermanagement und -wartung

MOC 6748 Windows Server 2008 Servermanagement und -wartung MOC 6748 Windows Server 2008 Servermanagement und -wartung Modul 1: Planen der Windows Server 2008-BereitstellungIn dieser Unterrichtseinheit wird die Bereitstellung von Windows Server 2008 erläutert.lektionen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0. Versionshinweise

BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0. Versionshinweise BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0 Versionshinweise SWD-994524-0115033938-003 Inhaltsverzeichnis 1 Bekannte Probleme... 2 2 Rechtliche Hinweise... 3

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

Geschäftsbedingungen für Kunden Fairphone B.V.

Geschäftsbedingungen für Kunden Fairphone B.V. Sehr geehrte Kundin, sehr geehrter Kunde, aufgrund der Erfahrung mit dem Verkauf unserer Fairphones der ersten Generation haben wir die Geschäftsbedingungen geändert, um für einen klareren und reibungsloseren

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

Nutzungsbedingungen 1/5

Nutzungsbedingungen 1/5 Nutzungsbedingungen 1. Annahme der Nutzungsbedingungen 2. Änderung der Bedingungen 3. Datenschutzrichtlinie 4. Ausschluss der Gewährleistung und Mängelhaftung (Disclaimer) 5. Registrierung 6. Haftungsbeschränkung

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Kurs 6748A: Planen und Verwalten von Windows Server 2008-Servern

Kurs 6748A: Planen und Verwalten von Windows Server 2008-Servern Klicken Sie hier, um Silverlight herunterzuladen Deutschland Ändern Alle Microsoft-Sites Microsoft.com durchsuchen Home Training Certifications Special Offers Community Member Sites Help & Support About

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Datensicherung leicht gemac

Datensicherung leicht gemac Datensicherung leicht gemac Im heutigen geschäftlichen Umfeld, in dem Unternehmen online agieren und arbeiten, hängt der Erfolg Ihres Unternehmens davon ab, ob Sie die Systeme, Anwendungen und zugehörigen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Implementierungen zur Desktopund Anwendungsvirtualisierung

Implementierungen zur Desktopund Anwendungsvirtualisierung Implementierungen zur Desktopund Anwendungsvirtualisierung optimal nutzen Die Essentials-Serie Unterstützt von David Davis Artikel 1: Die Kombination von gehosteten Anwendungen und Desktop-Virtualisierung...

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Los Geht's. Vorwort P2WW-2600-01DE

Los Geht's. Vorwort P2WW-2600-01DE Los Geht's Vorwort P2WW-2600-01DE Vielen Dank für den Kauf von Rack2-Filer! Rack2-Filer ist eine Anwendungssoftware, welche Verwaltung und Anzeige von Dokumentdaten mit Ihrem Computer ermöglicht. Dieses

Mehr

ImplementIerung von ClICKAnDBuY

ImplementIerung von ClICKAnDBuY Implementierung von CLICKANDBUY Inhaltsverzeichnis 1 2 3 4 5 6 7 Einführung: ClickandBuy Premiumlinks... 2 ClickandBuy URL Mapping... 3 Premiumlink Implementierungsoptionen... 4 3.1. Sessionlink... 4 3.2.

Mehr

Novell ZENworks 10 Configuration Management SP3

Novell ZENworks 10 Configuration Management SP3 Inventar-Referenz Novell ZENworks 10 Configuration Management SP3 10.3 30. März 2010 www.novell.com ZENworks 10 Configuration Management Asset Inventory-Referenz Rechtliche Hinweise Novell, Inc. leistet

Mehr

Anleitung Quickline Personal Cloud

Anleitung Quickline Personal Cloud Anleitung Quickline Personal Cloud für Windows Phone Inhaltsverzeichnis Inhaltsverzeichnis Einstieg 3 So verwenden Sie die Anwendung 4 Verwalten der Inhalte 4 Manuelles Hinzufügen von Inhalten 4 Anzeigen

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. HP haftet nicht

Mehr

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie 3 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 TIPP Einige gebrauchsfertige Prozesse

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 PRODUKTBLATT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) ist eine Schlüsselkomponente der Mainframe 2.0-Strategie von CA Technologies, mit der

Mehr

Release Notes G.COM Server 4.1

Release Notes G.COM Server 4.1 Release Notes G.COM Server 4.1 Inhalte: Neue Funktionen Geänderte Funktionen Behobene Fehler

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license Generieren von Nodelock Lizenzen Hilfe für www.intergraph.com/sgi/license SG&I Lizenzen April 2010 2010 Intergraph SG&I Deutschland GmbH. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments ist urheberrechtlich

Mehr

TECHNISCHES WHITE PAPER. Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung

TECHNISCHES WHITE PAPER. Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung TECHNISCHES WHITE PAPER Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung Inhaltsverzeichnis Einführung........................................................1 Datensicherheit....................................................1

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN Hardwarefreie VM-Speicher Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN LETZTE AKTUALISIERUNG: JANUAR 2015 TECHNISCHE UNTERLAGEN Warenzeichen StarWind, StarWind Software und die Firmenzeichen

Mehr

pywares-benutzerhandbuch

pywares-benutzerhandbuch pywares-benutzerhandbuch Lock Your World GmbH & Co.KG Alle Rechte vorbehalten. Hinweis Obwohl angemessene Bemühungen unternommen wurden, um sicherzustellen, dass die Informationen in diesem Dokument zum

Mehr

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6

Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Schnell wieder am Start dank VMware Disaster Recovery Ausfallzeiten minimieren bei der Wiederherstellung von VMs mit Veeam Backup & Replication v6 Florian Jankó LYNET Kommunikation AG Vorhandene Tools

Mehr

Quark Publishing Platform 10.5.1 Upgrade-Pfade

Quark Publishing Platform 10.5.1 Upgrade-Pfade Quark Publishing Platform 10.5.1 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 10.5.1 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 10.5.1...5 Upgrade

Mehr

Häufig gestellte Fragen zur Lizenzierung (FAQs)

Häufig gestellte Fragen zur Lizenzierung (FAQs) Häufig gestellte Fragen zur Lizenzierung (FAQs) F: Wie wird Windows Server 2012 R2 lizenziert? A: Windows Server 2012 R2 unterscheidet sich in der Lizenzierung nicht von Windows Server 2012. Über die Volumenlizenzierung

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Release-Übersicht. Governikus Add-In for Microsoft Office

Release-Übersicht. Governikus Add-In for Microsoft Office Release-Übersicht Governikus Add-In for Microsoft Office Governikus Add-In for Microsoft Office, Release 1.2.2.0 2011 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Inhaltsverzeichnis

Mehr

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Contents Gesetze zum Thema E-Mail-Archivierung 3 Strafmaßnahmen und andere

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr