Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud

Größe: px
Ab Seite anzeigen:

Download "Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud"

Transkript

1 Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud Sponsored by

2 Erklärung zum Urheberrecht 2011 Realtime Publishers. Alle Rechte vorbehalten. Diese Website enthält Material (nachstehend das Material genannt), welches von Realtime Publishers erstellt, entwickelt oder von Realtime Publishers in Auftrag gegeben und mit Genehmigung von Realtime Publishers veröffentlicht wurde. Diese Website und das so definierte Material sind durch internationale Urheberrechts- und Markengesetze geschützt. DAS MATERIAL WIRD OHNE MÄNGELGEWÄHR WIE BESEHEN ZUR VERFÜGUNG GESTELLT, OHNE JEDWEDE EXPLIZITE ODER IMPLIZITE GARANTIE, DARIN EINGESCHLOSSEN, ABER NICHT BESCHRÄNKT AUF DIE IMPLIZITEN GEWÄHRLEISTUNGEN DER GEBRAUCHSTAUGLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, DES EIGENTUMS UND DER NICHTVERLETZUNG VON RECHTEN. Das Material kann ohne vorherige Ankündigung geändert werden. Realtime Publishers und seine Website-Sponsoren lehnen jegliche Haftung für das Material ab. Realtime Publishers oder seine Website-Sponsoren können keinesfalls für in dem Material enthaltene technische oder redaktionelle Fehler oder Unterlassungen haftbar gemacht werden, einschließlich, aber nicht beschränkt auf direkte und indirekte Schäden, beiläufig entstandene Schäden, atypische Schäden, außerordentliche Schäden oder Folgeschäden jedweder Art, die aus der Nutzung der in dem Material enthaltenen Informationen entstehen. Das Material (einschließlich, aber nicht beschränkt auf Text, Bilder, Audio und/oder Video) darf weder kopiert noch reproduziert, neu veröffentlicht, hochgeladen, gepostet, übermittelt oder verteilt werden, ganz gleich in welcher Weise, als Ganzes oder in Teilen, mit der Ausnahme des Downloads einer einzigen Kopie zur persönlichen, nicht kommerziellen Nutzung auf einem einzigen Computer. Hinsichtlich einer solchen Nutzung dürfen Urheberrechtserklärungen oder andere Hinweise auf geistiges Eigentum weder verändert noch verdeckt werden. Das Material enthält möglicherweise Marken, Dienstleistungsmarken und Logos, die Eigentum von Drittunternehmen sind. Diese Marken, Dienstleistungsmarken und Logos dürfen nicht ohne vorherige schriftliche Genehmigung dieser Drittunternehmen verwendet werden. Realtime Publishers und das Logo Realtime Publishers sind beim US Patent & Trademark Office registriert. Alle anderen Produkt- oder Dienstleistungsnamen sind Eigentum ihrer jeweiligen Eigentümer. Falls Sie Fragen zu diesen Bedingungen haben oder Informationen zur Lizenzierung von Material von Realtime Publishers erhalten möchten, nehmen Sie bitte unter folgender E- Mail-Adresse Kontakt mit uns auf:

3 Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud Private Clouds sind ein relativ neues Modell für die Bereitstellung von Computing- und Speicherdiensten. Dieses Modell basiert jedoch auf der bereits durchlaufenen Entwicklung der IT-Infrastrukturverwaltung. Bei privaten Clouds handelt es sich um ein Bereitstellungsmodell, das auf bewährten IT-Vorgehensweisen basiert, wie z. B. Virtualisierung, Netzwerkverwaltung, Systemadministration und operatives Management. Diese Vorgehensweisen wurden aufgrund der jahrelangen wiederholten Verwendung und Verfeinerung von verschiedenen Anwendungsbereichen entwickelt. Aufgrund der Erfahrungen, die wir aus diesen Vorgehensweisen gemacht haben, können wir drei Bereiche hervorheben, die auf private Cloud-Verwaltung besonders zutreffen: Erstellen von Richtlinien und Verfahren Standardisieren von Hardware und Anwendungs-Stacks Formalisieren von Erkennungs- und Monitoring-Verfahren Unter Berücksichtigung dieser Aspekte können Sie ein zukunftsfähiges Management- Framework erstellen, das die leistungsfähige Verwendung von Cloud-Ressourcen fördert, ohne unnötige Managementbelastungen für IT-Mitarbeiter zu verursachen. Erstellen von Richtlinien und Verfahren Die ersten Tipps und Best Practices beziehen sich nicht auf undurchsichtige Technologien für Cloud Computing, sondern auf Managementverfahren. In vielerlei Hinsicht ist die Leistung der besten Hardware in der optimalen Konfiguration nur solange gut, bis Änderungen aufgrund von Bedarf, Hardwarefehlern und Softwarerevisionen sich negativ auf den Betrieb auswirken. Für private Clouds ist ein Mindestsatz an Betriebsrichtlinien und -verfahren erforderlich, die von automatisierten Systemen implementiert werden und Mitarbeiter beim Sicherstellen der Computing-, Speicher- und Netzwerkdienste der privaten Cloud unterstützen. Zu den wichtigsten Aspekten der Richtlinien und Verfahren gehören: Kostenzuordnung und -berichte Image-Management Sicherheits- und Patch-Management Monitoring Sicherung und Notfallwiederherstellung

4 Kostenzuordnung und -berichte Mit Cloud Computing können Sie Computing- und Speicherressourcen bedarfsgerecht zuordnen. Wenn die Finanzabteilung zahlreiche Quartalsberichte generieren muss, können sie mehrere virtuelle Server in der privaten Cloud so lange wie nötig zuordnen, um die Berichte zu erstellen. Ein Datenlagerprojekt mit einem großen Datenbestand kann die Cloud für die erste Datenextraktion, Umwandlung und Ladeprozesse verwenden, um einen Datenbestand schnell einem neuen Datenlager hinzuzufügen. Wenn Werbekampagnen erfolgreicher sind als erwartet und ein plötzlicher Anstieg bei Aufträgen verzeichnet wird, kann sich das Online-Unternehmen vergrößern, indem es Anwendungsserver und Webserver hinzufügt, um dem Bedarf gerecht zu werden. Wenn diese Dienste für den Endbenutzer nicht kostenlos sind, benötigen Sie ein Instrument zum Protokollieren der Nutzung. Ein Kostendeckungssystem kann Daten vom Self-Service-Managementsystem verwenden, um zu protokollieren, welche Benutzer virtuelle Server zuordnen, wie lange sie diese Server verwenden und welche Anwendungen auf den virtuellen Servern ausgeführt werden. Der letzte Punkt ist für die Kostendeckung von Softwarelizenzen wichtig. Ähnliche Daten werden für die Größe des verwendeten Datenspeichers benötigt sowie für die Größe der Netzwerkbandbreite, die während des Ausführens von Anwendungen in der privaten Cloud verwendet wird. Richtlinien sind erforderlich, sodass IT-Anbieter ihre Kostendeckung planen und möglicherweise Kapital aufbauen können, um zusätzliche Infrastrukturanschaffungen zu finanzieren. Benutzer benötigen Richtlinien, damit sie die effiziente Nutzung der Cloud planen können. Ein Vorteil der Kostendeckungsrichtlinien liegt darin, dass sie zum zeitübergreifenden Verteilen von Aufträgen verwendet werden können. Wenn z. B. die Kosten für eine Stunde CPU-Nutzung um jede Uhrzeit gleich hoch sind, haben Benutzer keinen Anreiz, ihre Aufträge zu bestimmten Zeiten auszuführen. Wenn jedoch die Kosten einer CPU-Stunde außerhalb der Geschäftszeiten um 50 % niedriger sind, können Benutzer mit Stapelverarbeitungsaufträgen für Berichte ihre Aufträge auf außerhalb der Geschäftszeiten verschieben, um mehr Ressourcen für dringende Anwendungen freizuhalten. Image-Management Zu den Diensten einer privaten Cloud gehört auch ein Servicekatalog. Dieser Satz von virtuellen Geräte-Images steht für die Verwendung in der Cloud bereit. Richtlinien und Verfahren müssen vorhanden sein und definieren, welche Imagetypen im Servicekatalog verfügbar sind. Außerdem müssen Regeln die Verwendung von privat erstellten und verwalteten Images in der Cloud steuern. Die Richtlinien definieren den Prozess für das Hinzufügen neuer Images zum Servicekatalog sowie für das Prüfen und möglicherweise für das Entfernen der Images. Ziel ist, den Satz Images, die für die Benutzer erforderlich sind, zu erhalten, ohne gegen die Softwarelizenzen zu verstoßen, und die Sicherheitsrisiken bzgl. Schäden zu verringern, die

5 im Betriebssystem und in den Anwendungen innerhalb dieser Images vorhanden sein können. Dies betrifft den Sicherheitsbereich innerhalb der privaten Cloud.

6 Sicherheits- und Patch-Management Die Notwendigkeit, Vertraulichkeit von Informationen, Datenintegrität und Verfügbarkeit von Ressourcen zu erhalten, ist der Hauptfaktor, der sich hinter IT-Sicherheit verbirgt. Eine private Cloud muss auf Sicherheitsrichtlinien basieren, insbesondere in Bezug auf: Benutzerauthentifizierung und Autorisierungen Software, die auf von IT verwalteter Hardware ausgeführt werden darf Schwachstellenerkennung Monitoring von Geschäftsabläufen Patch-Management Eine private Cloud ist definitionsgemäß auf einen bestimmten Satz potenzieller Benutzer beschränkt. Richtlinien und Verfahren müssen eingehalten werden, um sicherzustellen, dass nur qualifizierte Benutzer Zugriff auf Cloud-Ressourcen haben, Autorisierungen zur Verwendung der Software und Hardware den Benutzerfunktionen und der Zuständigkeit zugeordnet sind und dass diese Autorisierungen und Berechtigungen bei Bedarf einfach geändert werden können. Richtlinien können auch verwendet werden, um den Bedarf an IT-Administratoren, die steuern, welche Anwendungen in der Cloud ausgeführt werden, mit dem speziellen Bedarf einiger Benutzer auszugleichen. Beispiel: Welcher Überprüfungsprozess ist erforderlich, wenn eine Abteilung ein Beraterteam einstellt, um eine benutzerdefinierte Datenbankanwendung zu erstellen, die hinzugefügt werden soll, um sie in der Cloud auszuführen? Können Benutzer eine Anwendung ausführen, die ein standardmäßiges Datenbank-Managementsystem, wie Microsoft SQL Server, verwendet? Was passiert, wenn ein Datenbank-Managementsystem verwendet wird, das nicht von IT unterstützt wird? Die Planung für Entscheidungen wie diese wird am besten bei der Planung für die private Cloud vorgenommen. Dies verringert den Bedarf an Ad-hoc-Entscheidungen bezüglich Richtlinien und Verfahren. Komplexe Software kann Schwachstellen enthalten, die für böswillige Zwecke ausgenutzt werden können. Das Untersuchen auf Schwachstellen ist ein bewährtes Verfahren für die Prüfung verwendeter Anwendungen und Betriebssysteme bezüglich bekannter Risiken. Solche Verfahren sollten bei privaten Clouds weiterhin angewendet werden. Sowohl öffentliche Images im Servicekatalog sowie privat verwaltete Images müssen gemäß eines in der Richtlinie definierten Zeitplans geprüft werden. Dabei werden Tools für das Erkennen von Schwachstellen verwendet, die die in diesen Richtlinien definierten funktionellen Anforderungen erfüllen.

7 In den Richtlinien muss auch der Typ der zu erfassenden Betriebsdaten sowie die Häufigkeit der Datenerfassung definiert werden. Das Ziel dieser Richtlinie besteht darin, sicherzustellen, dass IT-Administratoren die erforderlichen Informationen erhalten, die sie für eine tägliche optimale Verwaltung der privaten Cloud benötigen. Diese Richtlinie enthält auch Basisdaten und Trendinformationen, die Manager für die Planung des langfristigen Wachstums der privaten Cloud verwenden können. Eine andere Richtlinie muss den Patch-Managementprozess und den dazugehörigen Prozess für das wiederholte Erstellen von Images regeln. Nachdem ein Image erstellt und im Servicekatalog gespeichert wurde, kann es erforderlich sein, das Betriebssystem zu aktualisieren und Patches für Anwendungen auszuführen. Eine Richtlinie beschreibt die Bedingungen, unter denen ein Patch wichtig ist und sofort ausgeführt werden soll. Außerdem definiert sie den routinemäßigen Patch-Zeitplan für weniger wichtige Aktualisierungen. Wie bei jeder Richtlinie ist es wichtig, dass diese Richtlinie bereits angewendet wird, wenn eine private Cloud bereitgestellt wird, um den Bedarf für eine Adhoc-Richtlinie zu verringern. Sicherung und Notfallwiederherstellung Eine private Cloud kann für die Produktion verwendet werden. Daher ist es wichtig, dass eine Richtlinie für Sicherung und Notfallwiederherstellung vorhanden ist. Die Sicherungsrichtlinie definiert, welche Daten gesichert werden, wie lange Sicherungskopien aufbewahrt werden sowie die Kosten für solche Dienste. Falls ein schwerwiegender Fehler in einer privaten Cloud auftreten sollte, muss ein Failover-Plan vorhanden sein. Dieser Plan enthält die Verwendung mehrerer Rechenzentren, um eine private Cloud zu hosten oder Aufträge in einer eher konventionell angeordneten Cluster-Umgebung mit manueller Auftragsverwaltung auszuführen. Die Einzelheiten bezüglich der Implementierung von Datensicherung und Notfallwiederherstellung hängen von Ihren Anforderungen und Ressourcen ab. Es ist jedoch für die Planung der Business Continuity wichtig, eine diesbezügliche Richtlinie zu definieren. Standardisieren von Hardware und Anwendungs-Stacks Weitere Best Practices konzentrieren sich auf die Standardisierung von Hardware und Anwendungs-Stacks. Eine große Vielfalt an Hardware oder Software ist nicht unbedingt von Nachteil, aber meistens ist dafür ein zusätzlicher Verwaltungsaufwand erforderlich. Betrachten Sie ein einfaches Szenario: Angenommen, Sie erstellen eine Cloud mit Servern von drei Anbietern mit unterschiedlichen Netzwerk- und Speicher-Controllern. Um die Ausfallzeiten zu minimieren, verwalten Sie Ersatzteile. Da Sie jedoch mehrere Konfigurationen haben, müssen Sie einen größeren Satz an Ersatzteilen verwalten als bei einer Standardkonfiguration. Der Mehraufwand betrifft jedoch nicht nur die Hardware. Beispielsweise kann eine Linux-Konfiguration mit einer Hardware-Konfiguration optimal und in einer anderen Konfiguration suboptimal funktionieren. Deshalb beginnen Sie, zwei oder mehr Konfigurationen zu verwalten.

8 Das Managementziel bezüglich der Standardisierung liegt darin, eine minimale Anzahl verschiedener Hardware- und Softwarekonfigurationen einzusetzen, die alle Benutzeranforderungen erfüllen. Erfreulicherweise ist es ziemlich einfach, Hardware zu standardisieren, insbesondere dann, wenn Sie neue Server und Speicher-Arrays kaufen. Selbst wenn Sie mit bestehender Hardware arbeiten, können Sie Standardkonfigurationen schrittweise einführen, sobald die ältere Hardware aussortiert oder für andere Zwecke genutzt wird. Unternehmen mit vielen verschiedenen Anwendungsbedürfnissen müssen einen ziemlich breitgefächerten Servicekatalog mit Images verwalten. Dies ist nicht unbedingt problematisch, sofern Sie mindestens einige der Hauptkomponenten im Anwendungs- Stack standardisieren können: Betriebssystem Anwendungsserver Netzwerkdienste Transaktions-Verarbeitungsserver Beispielsweise kann ein Unternehmen ein oder zwei Windows Server-Versionen und zwei oder drei Versionen eines Linux-Betriebssystems für verschiedene Aufgaben nutzen. Hierfür kann die IT-Abteilung.Net Framework-Anwendungen auf den Windows Servern und Java-Anwendungen auf den Linux-Servern bereitstellen. Anwendungen, für die Verzeichnisdienste erforderlich sind, können auf einem LDAP-Standardserver ausgeführt werden. Die private Cloud kann auch einen vorkonfigurierten Transaktions- Verarbeitungsserver bereitstellen, der so allgemein konfiguriert ist, um die meisten Benutzeranforderungen zu erfüllen. Die Standardisierung bedeutet nicht, dass sämtliche Anforderungen durch einen einzigen Satz an Anwendungs-Images erfüllt werden müssen. Es gibt Ausnahmen, die berücksichtigt werden müssen. Ziel der Standardisierung ist es, den Managementaufwand zu reduzieren und Geschäftsanforderungen nicht einzuschränken. Formalisieren von Erkennungs- und Monitoring-Verfahren Eine effiziente Bereitstellung von Cloud-Diensten ist nur möglich, wenn Sie die Komponenten kennen, die Sie verwalten, und verstehen, wie diese eingesetzt werden. Unternehmen, die private Clouds verwenden, haben meistens einige Ressourcen, die der Cloud zugeordnet sind, und einige Ressourcen, die außerhalb der Cloud verwendet werden. Das ständige Ziel besteht darin, Server-, Speicher- und Netzwerkdienste optimal zwischen privater Cloud und anderen Verwendungszwecken zuzuordnen. Wenn Server außerhalb der Cloud nicht voll ausgelastet sind und gleichzeitig Auftragswarteschlangen in der Cloud größer werden, weil die CPU-Kapazität nicht ausreicht, müssen die Ressourcen neu zugeordnet werden. Um diese Art von Daten zu ermitteln, benötigen Sie Erkennungs- und Monitoring-Verfahren.

9

10 Erkennungs- und Monitoring-Software erfüllt mindestens drei Managementanforderungen. Die automatisierte Erkennung unterstützt die Verwaltung eines akkuraten Ressourcenbestands. Dies ist besonders dann wichtig, wenn die Hardware häufig neu zugeordnet oder für andere Zwecke verwendet wird. Die manuelle Datenerfassung kann schnell zurückfallen. Das zweite Ziel besteht darin, Netzwerk- und Server-Monitoring für das Ermitteln von Daten zu Auslastung und Verfügbarkeit zu verwenden. Cloud- Administratoren verwenden diese Daten zum Identifizieren von Engpässen, potenziellen Hardwarefehlern und anderer Bereiche, die gewartet werden müssen. Die Erkennungsund Monitoring-Daten sind für das Erstellen betrieblicher Grundlagen und für die Wachstumsplanung hilfreich. Mithilfe dieser Daten können Sie den Bedarf an neuer Hardware sowie Änderungen an Richtlinien rechtfertigen. Wenn z. B. Auftragswarteschlangen tagsüber voll und nachts relativ leer sind, kann eine Änderung der Preisrichtlinie bewirken, dass der Bedarf gleichmäßiger über den Tag verteilt wird. Zusammenfassung Die Entwicklung privater Clouds wirkt sich auf ihr Management aus. Glücklicherweise können Sie viele Best Practices im IT-Bereich nutzen, insbesondere in Bezug auf das Erstellen von Richtlinien und Verfahren, Standardisieren von Hardware und Anwendungen und Formalisieren der Verfahren für Bestandserkennung und Monitoring.

11

Artikel 3: Langfristiges Management: Hauptfaktoren für die Sicherheit, Fehlersuche und das Monitoring einer privaten Cloud

Artikel 3: Langfristiges Management: Hauptfaktoren für die Sicherheit, Fehlersuche und das Monitoring einer privaten Cloud Artikel 3: Langfristiges Management: Hauptfaktoren für die Sicherheit, Fehlersuche und das Monitoring einer privaten Cloud Sponsored by Erklärung zum Urheberrecht 2011 Realtime Publishers. Alle Rechte

Mehr

Artikel 1: Schrittweise Migration in Eine Private Cloud

Artikel 1: Schrittweise Migration in Eine Private Cloud Artikel 1: Schrittweise Migration in Eine Private Cloud Sponsored by Vorstellung von Realtime Publishers von Don Jones, Series Editor Seit mehreren Jahren produziert Realtime unzählige qualitativ hochwertige

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

QAWeb for DIN 6868-157. Bedienungsanleitung

QAWeb for DIN 6868-157. Bedienungsanleitung QAWeb for DIN 6868-157 Bedienungsanleitung K5902102DE/00 17/04/2015 Barco nv President Kennedypark 35, 8500 Kortrijk, Belgium Fon: +32 56.23.32.11 Fax: +32 56.26.22.62 Support: www.barco.com/en/support

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen.

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Erste Schritte Schritt 1 Installieren von Windows Server 2012 Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Installationsanweisungen

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Versionshinweise zu CA DMM 12.9 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation" bezeichnet),

Mehr

Microsoft Dynamics. Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide

Microsoft Dynamics. Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide Microsoft Dynamics Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide Datum: Mai 2010 Inhaltsverzeichnis Einführung... 3 Voraussetzungen... 3 Installieren eines Datenanbieters...

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

8MATE FOR VSPHERE. Version 5.0

8MATE FOR VSPHERE. Version 5.0 8MATE FOR VSPHERE Version 5.0 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

IBM SPSS Modeler - Essentials for R: Installationsanweisungen

IBM SPSS Modeler - Essentials for R: Installationsanweisungen IBM SPSS Modeler - Essentials for R: Installationsanweisungen Inhaltsverzeichnis IBM SPSS Modeler - Essentials for R: Installationsanweisungen....... 1 IBM SPSS Modeler - Essentials for R: Installationsanweisungen...............

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Quark Publishing Platform 10.5.1 Upgrade-Pfade

Quark Publishing Platform 10.5.1 Upgrade-Pfade Quark Publishing Platform 10.5.1 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 10.5.1 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 10.5.1...5 Upgrade

Mehr

Deployment Management

Deployment Management Produktfunktionen Bandbreitenmanagement: Optimieren Sie die Netzwerknutzung und minimieren Sie die Störung während der Migration und anderen Bandbreitenanforderungen. Checkpoint Restart: Stellen Sie mithilfe

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

DatamedFT Gebrauchsanweisung

DatamedFT Gebrauchsanweisung DatamedFT Gebrauchsanweisung Datamed LLC DatamedFT v2.2 Doc ID DMD-10100-00700-DE Rev A 3/2014 COPYRIGHT Copyright Datamed LLC. Alle Rechte vorbehalten. Die Reproduktion, ganz oder teilweise, ist ohne

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

KURZANLEITUNG ZU MODEM SETUP

KURZANLEITUNG ZU MODEM SETUP KURZANLEITUNG ZU MODEM SETUP Copyright Nokia Corporation 2003. Alle Rechte vorbehalten. Inhalt 1. EINFÜHRUNG...1 2. MODEM SETUP FOR NOKIA 6310i INSTALLIEREN...1 3. TELEFON ALS MODEM AUSWÄHLEN...2 4. NOKIA

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für BLACKBERRY SMART CARD READER. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Software / Cross Media Design Acronis True Image 9.1 Server für Windows

Software / Cross Media Design Acronis True Image 9.1 Server für Windows Software / Cross Media Design Acronis True Image 9.1 Server für Windows Seite 1 / 6 Seite 2 / 6 Acronis True Image 9.1 Server für Windows Elektronische Lizenz, Dokumentation als pdf-datei Lösung für Online-Server-Backup

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

GroupWise 6.5 für Linux

GroupWise 6.5 für Linux GroupWise 6.5 für Linux 29.03.04 1.0 Produktüberblick 2.0 Installationsanleitung 3.0 Bekannte Probleme 3.1 Verwaltungsprobleme 3.1.1 NFS nicht unterstützt 3.1.2 Nicht verfügbare Funktionen 3.1.3 Aktualisiertes

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Quark Publishing Platform 2015 Upgrade-Pfade

Quark Publishing Platform 2015 Upgrade-Pfade Quark Publishing Platform 2015 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 2015 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 11.0...5 Upgrade

Mehr

MOC 6748 Windows Server 2008 Servermanagement und -wartung

MOC 6748 Windows Server 2008 Servermanagement und -wartung MOC 6748 Windows Server 2008 Servermanagement und -wartung Modul 1: Planen der Windows Server 2008-BereitstellungIn dieser Unterrichtseinheit wird die Bereitstellung von Windows Server 2008 erläutert.lektionen

Mehr

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Sabre Red Workspace Basisinstallation inkl. Merlin Kurzreferenz ERSTE SCHRITTE Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Dateien

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie 3 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 TIPP Einige gebrauchsfertige Prozesse

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Neue Funktionen für Prozess Fertigung Produktion und Logistik in Microsoft Dynamics AX 2012 R2

Neue Funktionen für Prozess Fertigung Produktion und Logistik in Microsoft Dynamics AX 2012 R2 Neue Funktionen für Prozess Fertigung Produktion und Logistik in Dynamics AX Dieses Dokument wurde ohne menschliche Beteiligung maschinell übersetzt. Es wird in dieser Form bereitgestellt, und es wird

Mehr

Systeminformationen. Systemanforderungen

Systeminformationen. Systemanforderungen Systeminformationen Systemanforderungen Dokumentennummer: PA-SI-20150101 Programmversion: 2015.1 Ausgabedatum Dokument: 01. Januar 2015 Letzte Aktualisierung: 22. September 2015 root-service ag Telefon:

Mehr

vcloud Suite Lizenzierung

vcloud Suite Lizenzierung vcloud Suite 5.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt wird. Die neuesten Versionen dieses Dokuments

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Anleitung für das SSD- Firmware- Update- Utility

Anleitung für das SSD- Firmware- Update- Utility Anleitung für das SSD- Firmware- Update- Utility Anleitung für die Aktualisierung der Crucial m4 2.5 SSD- Firmware Revision 070H unter Windows 8 (Update von Rev. 0001, 0002, 0009, 0309, 000F, 010G, 040H

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

Share online 2.0 Nokia N76-1

Share online 2.0 Nokia N76-1 Share online 2.0 Nokia N76-1 KEINE GARANTIE Die Programme der Drittanbieter, die mit dem Gerät geliefert werden, wurden von Personen oder juristischen Personen erstellt oder stehen in deren Eigentum, die

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

Webserver (IIS 6.0) ver 1.0

Webserver (IIS 6.0) ver 1.0 Webserver (IIS 6.0) ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Installation des Webservers

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Versionshinweise Version 12.8 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation bezeichnet),

Mehr

Toni s. Nutzungsbedingungen 1/4. 1. Annahme und Änderung der Nutzungsbedingungen

Toni s. Nutzungsbedingungen 1/4. 1. Annahme und Änderung der Nutzungsbedingungen 1/4 1. Annahme und Änderung der 1.1. Ihr Zugang und Ihre Benutzung der Website der Toni s Handels GmbH unterstehen den vorliegenden. Durch den Zugriff, die Erkundung und Benutzung unserer Website anerkennen

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Rechtliche Informationen und Datenschutz

Rechtliche Informationen und Datenschutz Rechtliche Informationen und Datenschutz Letzte Aktualisierung: 01 April 2010 RECHTLICHER HINWEIS Bitte lesen Sie die nachfolgenden Ausführungen genau durch. Mit Ihrem Zugriff auf diese Website und deren

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr