Whitepaper. SDN 101: Eine Einführung in softwaredefiniertes Networking. citrix.de
|
|
- Krista Hofer
- vor 8 Jahren
- Abrufe
Transkript
1 SDN 101: Eine Einführung in softwaredefiniertes Networking citrix.de
2 Im Bereich Networking befanden sich unter den angesagtesten Themen des letzten Jahres softwaredefiniertes Networking (SDN) und Netzwerk-isierung (NV). Bei IT-Abteilungen in Unternehmen gibt es jedoch noch viele Missverständnisse zu diesen Themen. Für diese Missverständnisse gibt es eine Vielzahl von Gründen. Einer davon ist die Vielzahl an Anbietern, die Lösungen für unterschiedliche Problemstellungen anbieten, die aus unterschiedlichen Lösungsarchitekturen und -technologien bestehen. Jeder von ihnen behauptet, SDN und/oder NV-Lösungen anzubieten. Das Hauptziel dieses Whitepapers ist es, diese Missverständnisse aus dem Weg zu räumen. Um das zu erreichen, wird SDN in diesem Whitepaper im Kontext einer umfassenden Bewegung betrachtet, um einen besseren Fokus auf softwarebasierte Lösungen zu haben. Zudem werden die Probleme genannt, die mithilfe von SDN gelöst werden können. In diesem Whitepaper werden sowohl SDN als auch NV diskutiert und die Beziehung zwischen diesen beiden sich verbreitenden Networking-Konzepten beschrieben. Hintergrund Herkömmliches Datennetzwerk In herkömmlichen Networking-Ansätzen wird der Großteil der Netzwerkfunktionen in einem dedizierten Gerät implementiert, zum Beispiel einem Switch, Router oder Application Delivery Controller. Außerdem wird in diesem dedizierten Gerät der Großteil aller Funktionen in Form einer dedizierten Hardware wie beispielsweise einem ASIC (Application Specific Integrated Circuit) implementiert. Dieser Ansatz zur Entwicklung von Netzwerkgeräten weist folgende Hauptmerkmale auf: Die ASICs, die die Netzwerkfunktionen bereitstellen, entwickeln sich nur langsam; Die Entwicklung der ASIC-Funktionen erfolgt unter der Kontrolle des Geräteherstellers; Die Geräte sind proprietär; Jedes Gerät wird individuell konfiguriert; Aufgaben wie das Provisioning, das Change Management und das De-Provisioning sind sehr zeitaufwändig und fehleranfällig. citrix.de 2
3 Networking-Organisationen stehen unter dem wachsenden Druck, effizienter und flexibler sein zu müssen, als es mit einem herkömmlichen Networking-Ansatz möglich ist. Eine Ursache für diesen Druck ist die großflächige Verbreitung der Server-isierung. Virtuelle Maschinen (VMs) sind ein Teil der Server-isierung und werden innerhalb von Sekunden oder Minuten dynamisch von einem Server auf einen anderen verlegt. Wenn jedoch diese Verlagerung einer VM über eine Layer-3-Grenze hinweg stattfindet, kann es Tage oder Wochen dauern, das Netzwerk so zu rekonfigurieren, dass die VM an ihrem neuen Standort unterstützt wird. Es ist unter Umständen schwierig, exakt zu definieren, was man unter einem flexiblen Netzwerk versteht. Wenn nun also die Verlagerung einer VM eine Netzwerk- Neukonfigurierung von einigen Wochen nach sich zieht, ist das betroffene Netzwerk nicht flexibel. Zusammenfassend kann man folgende Aussagen treffen: ein herkömmliches Netzwerk entwickelt sich langsam; seine Funktionen sind je nachdem, was die ASIC- und Netzwerkgerät-Anbieter zur Verfügung stellen, eingeschränkt; es verursacht vergleichsweise hohe Betriebsausgaben und ist von relativ statischer Natur. SDN verspricht, ohne diese Beschränkungen auszukommen. Der Übergang zur Software Es wurde bereits angemerkt, dass das herkömmliche Datennetzwerk weitgehend hardwarezentriert ist. Jedoch führte die Umstellung auf virtualisierte Netzwerk-Appliances und das immer größer werdende Interesse an Software-Defined Datencentern(SDDCs) in den letzten Jahren dazu, dass man immer mehr auf softwarebasierte Netzwerkfunktionalität gesetzt hat. Mitte bis Ende der 2000er-Jahre beispielsweise bestanden Netzwerkgeräte wie WAN Optimization Controller (WOCs) und Application Delivery Controller (ADCs) aus zweckgebundener Hardware. Das bedeutet, dass Funktionen wie Verschlüsselung/Entschlüsselung und die Verarbeitung von TCP-Strömen von einer speziell für diesen Zweck entwickelten Hardware durchgeführt wurden. Hauptsächlich aufgrund der gestiegenen Anforderungen an die Flexibilität ist es nun üblich, die Funktionen eines WOC oder ADC von einer Software ausführen zu lassen, die sich auf einem Standard-Server oder einer VM befindet. Ein SDDC könnte man als komplettes Gegenstück zu den herkömmlichen Rechenzentrumsnetzwerken bezeichnen, die gerade beschrieben wurden. Eines der Hauptmerkmale eines softwaredefinierten Rechenzentrums ist beispielsweise, dass die komplette Rechenzentrums-Infrastruktur virtualisiert und als Service bereitgestellt wird. Ein weiteres Hauptmerkmal besteht darin, dass die automatisierte Kontrolle der Rechenzentrums-Anwendungen und -Services über ein richtlinienbasiertes Management System bereitgestellt wird. Mögliche Vorteile Bei grundlegend neuen Technologieansätzen bestehen häufig Missverständnisse darüber, in welchen Bereichen diese neuen Ansätze Vorteile aufweisen. Um einen neuen Technologieansatz wie SDN erfolgreich zu bewerten und einzuführen, müssen IT-Organisationen die Vorteile ermitteln, die der Organisation wichtig sind und die mit diesem neuen Ansatz ermöglicht werden. Nach all den Diskussionen zum Thema SDN in den letzten Jahren haben sich die folgenden als wahrscheinlichste Vorteile von SDN herauskristallisiert: Unterstützung der dynamischen Bewegung, Replikation und Zuteilung virtueller Ressourcen; Vereinfachte administrative Aufgaben wie Konfiguration und Bereitstellung von Funktionen wie QoS und Sicherheitsfunktionen; citrix.de 3
4 Vereinfachte Bereitstellung und Skalierbarkeit von Netzwerkfunktionen; Traffic Engineering mit einer End-to-End-Sicht des Netzwerks; Effizientere Verwendung von Netzwerkressourcen; Verringerte Betriebsausgaben; Netzwerkfunktionen können, basierend auf einem Software-Entwicklungszyklus, schneller entwickelt werden; Anwendungen können bei Bedarf dynamisch Services vom Netzwerk anfordern; Effizientere Sicherheitsfunktionen; Verringerte Komplexität. Softwaredefiniertes Networking Die Open Networking Foundation (ONF) ist die Gruppe, die hauptsächlich mit der Entwicklung und Standardisierung von SDN in Verbindung gebracht wird. Laut ONF 1 ist softwaredefiniertes Networking (SDN) ein im Trend liegende Architektur, die dynamisch, verwaltbar, kosteneffizient und anpassungsfähig ist. Dadurch ist SDN ideal für die dynamischen Anwendungen von heute geeignet, die eine hohe Bandbreite erfordern. Diese Architektur entkoppelt Netzwerkkontroll- und Weiterleitungsfunktionen und ermöglicht es, die Netzwerkkontrolle direkt programmierbar zu machen. Die darunterliegende Infrastruktur wird somit abstrahiert und für Anwendungen und Netzwerk-Services verfügbar gemacht. Das OpenFlow -Protokoll ist ein grundlegendes Element für die Erstellung von SDN-Lösungen. Laut ONF ist die SDN-Architektur: direkt programmierbar: Die Netzwerkkontrolle ist direkt programmierbar, da sie von den Weiterleitungsfunktionen losgelöst ist. flexibel: Die Trennung von Kontroll- und Weiterleitungsfunktionen ermöglicht Administratoren, netzwerkweite Datenverkehrsströme anzupassen, um dadurch wechselnden Anforderungen gerecht zu werden. zentral verwaltet: Die Netzwerkintelligenz ist (logisch) in softwarebasierten SDN-Controllern zentralisiert, die eine globale Ansicht des Netzwerks aufrechterhalten. Diese wird von Anwendungen und Policy Engines als einzelner, logischer Switch angesehen. programmatisch konfiguriert: Ein SDN ermöglicht es Netzwerkmanagern, mithilfe von dynamischen, automatisierten SDN-Programmen Netzwerkressourcen schnell zu konfigurieren, zu managen, abzusichern und zu optimieren. Diese können sie selbst schreiben, da sie nicht von proprietärer Software abhängig sind. auf offenen Standards basierend und anbieterunabhängig: SDN vereinfacht wenn über offene Standards implementiert das Netzwerkdesign und den Netzwerkbetrieb, da Anweisungen von den SDN-Controllern stammen, anstatt von mehreren, anbieterspezifischen Geräten und Protokollen. 1 citrix.de 4
5 Abbildung 1 zeigt eine graphische Darstellung einer SDN-Architektur nach Vorbild von ONF. Application Layer Business Applications API API API Control Layer SDN Control Software Network Services Network Services Network Services Infrastructure Layer Control Data Plane interface (e.g., OpenFlow) Network Device Network Device Network Device Network Device Network Device Abbildung 1: Die SDN-Systemarchitektur Quelle: ONF Nachstehend finden Sie eine Beschreibung einiger Schlüsselkonzepte, die Teil der in Abbildung 1 dargestellten SDN-Systemarchitektur sind. Business Applications (Unternehmensanwendungen) Hierbei handelt es sich um die Anwendungen, die direkt von den Endanwendern verwendet werden. Vorteile ergeben sich bei Videokonferenzen, Lieferketten- und Kundenbeziehungsmanagement. Network & Security Services (Netzwerk- und Security-Services) Hierbei handelt es sich um Funktionen, die es möglich machen, dass Unternehmensanwendungen effizient und sicher ausgeführt werden. Vorteile ergeben sich bei einer großen Anzahl von L4 L7-Funktionen, einschließlich ADCs, WOCs und Sicherheitsfunktionen wie Firewalls, IDS/IPS und DDoS Schutz. Reiner SDN-Switch Bei einem reinen SDN-Switch werden alle Kontrollfunktionen eines herkömmlichen Switches (d. h. Routing-Protokolle, die verwendet werden, um Weiterleitungstabellen zu erstellen) in der zentralen Kontrolleinheit ausgeführt. Die Funktionen des Switches sind komplett auf die Datenebene beschränkt. Hybrid-Switch In einem Hybrid-Switch werden SDN-Technologie und herkömmliche Switch-Protokolle zeitgleich ausgeführt. Ein Netzwerkmanager kann den SDN-Controller so konfigurieren, dass er bestimmte Datenströme entdeckt und kontrolliert. Gleichzeitig können herkömmliche, verteilte Netzwerkprotokolle weiterhin den restlichen Datenverkehr im Netzwerk regeln. citrix.de 5
6 Hybrid-Netzwerk Ein Hybrid-Netzwerk ist ein Netzwerk, in dem traditionelle und SDN-Switches egal ob reine SDN Switches oder Hybrid-Switches in derselben Umgebung ausgeführt werden. Northbound API Die in Abbildung 1 abgebildete Northbound API ist die API, die die Kommunikation zwischen der Kontrollebene und der Ebene der Unternehmensanwendungen ermöglicht. Derzeit existiert noch keine standardbasierte Northbound API. Southbound API Die in Abbildung 1 dargestellte Southbound API ist die API, die die Kommunikation zwischen der Kontroll- und der Infrastrukturebene ermöglicht. Unter den Protokollen, die diese Kommunikation ermöglichen können, befinden sich z. B. OpenFlow, das Extensible Messaging and Presence Protocol (XMPP) und das Network Configuration Protocol. Ein Grund für die vielen Missverständnisse bezüglich SDN ist, dass viele Anbieter die von ONF aufgestellte Definition von SDN nicht vollständig akzeptieren. Während beispielsweise einige Anbieter OpenFlow als grundlegendes Element ihrer SDN-Lösungen sehen, warten andere lieber noch ab. Ein weiterer Grund für Missverständnisse ist die Uneinigkeit darüber, was die Infrastrukturebene ausmacht. Laut ONF ist die Infrastrukturebene eine umfassende Reihe an physischen und virtuellen Switches und Routern. Wie unten beschrieben stützt sich einer der derzeitigen Ansätze zur Implementierung von Netzwerkvirtualisierung auf eine Architektur, die der in Abbildung 1 ähnelt, aber ausschließlich virtuelle Switches und Router enthält. Netzwerk-isierung Netzwerk-isierung ist kein neues Thema, da Netzwerk-Organisationen schon seit langer Zeit Technologien wie virtuelle LANs (VLANs), Routing and Forwarding (VRF) und Private Networks (VPNs) implementieren. Jedoch bezieht sich der Begriff Netzwerk-isierung in diesem Whitepaper auf die Funktionen, die in der rechten Hälfte von Abbildung 2 gezeigt werden. Insbesondere bezieht sich Netzwerk-isierung auf die Fähigkeit, End-to-End-Netzwerkverbindungen bereitzustellen, die von der darunterliegenden physischen Netzwerkinfrastruktur abstrahiert sind. Dies ähnelt der Art, wie virtualisierte Server, die von der darunterliegenden Infrastruktur von x86-basierten Servern abstrahiert sind, IT-Ressourcen verteilen. citrix.de 6
7 Application Application Application Workload Workload Workload x86 Environment L2, L3, L4, Network Services Decoupled Server Hypervisor Requirement: x86 Network & Security ization Requirement: IP Transport CPU Physical CPU, Memory, IO Physical Network Abbildung 2: Netzwerk-isierung Quelle: VMware Eine Möglichkeit, Netzwerk-isierung zu implementieren, besteht aus einer Anwendung, die auf einem SDN-Controller ausgeführt wird, das OpenFlow-Protokoll nutzt und virtuelle Netzwerke definiert. Letzteres geschieht basierend auf den Richtlinien, die mithilfe der L1 L4-Bestandteile des Headers den entsprechenden virtuellen Netzwerken Datenströme zuteilen. Dieser Ansatz wird oft als Fabric-basierte Netzwerk-isierung bezeichnet. Eine andere Möglichkeit, Netzwerk-isierung zu implementieren, ist der Gebrauch von Datenkapselung und Tunneling, um mehrere virtuelle Netzwerk-Topologien zu erstellen, die über ein übliches physisches Netzwerk gelegt werden. Dieser Ansatz wird oft als Overlay-basierte Netzwerk- isierung bezeichnet. IT-Organisationen haben in den letzten Jahren basierend auf Protokollen wie VXLAN Netzwerk-isierung über Overlays implementiert. Die erste Welle dieser Lösungen verfügte jedoch nicht über einen Controller. Da diese Controller-losen Lösungen typischerweise Informationen mithilfe von Flooding an die Endsysteme verteilten, ließen sie sich schlecht skalieren. Abbildung 3 zeigt einen moderneren Ansatz zur Implementierung der Netzwerk-isierung. In diesem Ansatz wird ein Controller verwendet. Zusätzlich ist eine Architektur vorhanden, die jener in Abbildung 1 ähnelt. Der Unterschied ist, dass die Netzwerkelemente entweder vswitches oder vrouter sind. Eine der Hauptfunktionen des Controllers in Abbildung 3 ist es, einen Tunnel für die Steuerebene bereitzustellen. Diese Funktion ermöglicht es dem sich zuschaltenden Gerät, einen Mapping-Vorgang zu implementieren, der festlegt, wohin das gekapselte Datenpaket gesendet werden soll, um die geplante Ziel-VM zu erreichen. citrix.de 7
8 API Access from Cloud Management Platform Controller Cluster Control Plane Traffic Bridged to VLAN Routed to Subnet Software Hardware Encapsulation Protocol (STT, VXLAN, GRE) IP Fabric (Hardware Agnostic) Abbildung 3: Overlay-basierte Netzwerk-isierung Quelle: VMware Im Netzwerk-isierungsansatz, der in Abbildung 3 gezeigt wird, kann ein virtuelles Netzwerk ein Layer-2- oder Layer-3-Netzwerk sein, während das physische Netzwerk je nach Overlay-Technologie ein Layer-2-, Layer-3-Netzwerk oder eine Kombination aus beiden sein kann. Mit Overlays enthält der Außenheader ein Feld, das üblicherweise 24 Bits lang ist. Diese 24 Bits können verwendet werden, um ca. 16 Millionen virtuelle Netzwerke zu identifizieren. Die praktischen Grenzen liegen jedoch oft im Bereich von bis virtuellen Netzwerken. Im in Abbildung 3 gezeigten Ansatz wird die isierung an der Netzwerkgrenze vorgenommen, während der Rest des physischen L2/L3-Netzwerks unverändert bleibt. Die Konfiguration muss nicht modifiziert werden, um die Netzwerk-isierung zu unterstützen. Der Hauptvorteil einer Overlay-basierten Netzwerk-isierungslösung besteht darin, dass virtuelle Maschinen unabhängig vom physischen Netzwerk bewegt werden können. Wenn eine VM ihren Standort ändert sie kann sich nun sogar in einem neuen Subnetz befinden müssen die Switches an der Grenze des Overlays einfach ihre Mapping-Tabellen aktualisieren, um den neuen Standort der VM wiederzugeben. Zusammenfassung Ein SDN besteht aus vielen leistungsstarken Technologien. SDN selbst ist keine Technologie, sondern eine Architektur. Egal, ob Fabric- oder Overlay-basiert, Netzwerk-isierung kann als eine SDN- Anwendung angesehen werden. Der Hauptvorteil einer Netzwerk-isierungslösung besteht darin, dass virtuelle Maschinen unabhängig vom physischen Netzwerk bewegt werden können. SDN hat jedoch andere potenzielle Vorteile, einschließlich weniger administrative Last bei der Bereitstellung von Funktionen wie QoS und Sicherheit. citrix.de 8
9 Während einige der Merkmale eines SDN, wie z. B. die größere Abhängigkeit von Software, bereits weiträumig auf dem Markt akzeptiert sind, bieten Anbieter erst seit Kurzem SDN-Lösungen an. Die Verbreitung von SDN beginnt gerade erst. Bei all den potenziellen Vorteilen, die SDN vermutlich bieten wird, müssen IT-Organisationen planen, wie sie ihre Netzwerke entwickeln, um SDN zu implementieren. Kapitel 4 des 2013 Guide to Network ization and Software Defined Networking stellt einen solchen Plan vor. 2 Weitere Informationen finden Sie unter citrix.de/sdn 2 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Schweiz India Development Center Bangalore, Indien Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hongkong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, Großbritannien Über Citrix Citrix (NASDAQ:CTXS) ist führender Anbieter von mobilen Arbeitsplätzen und bietet durch isierung, Mobility Management, Networking und Cloud-Services neue Möglichkeiten, Arbeitsweisen zu verbessern. Citrix-Lösungen ermöglichen Unternehmensmobilität durch sichere, persönliche Arbeitsplätze, die Mitarbeitern von jedem Gerät aus über beliebige Netzwerke und Clouds einen sofortigen Zugriff auf Anwendungen, Desktops, Daten und Kommunikationen bietet. Bereits seit 25 Jahren gestaltet Citrix mit innovativen Produkten IT einfacher und Arbeitsweisen effektiver. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf die Technologie von Citrix. Der Jahresumsatz 2013 betrug 2,9 Milliarden US-Dollar. Weitere Informationen unter Copyright 2014 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix und OpenFlow sind Marken von Citrix Systems, Inc. und/oder Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0514/PDF citrix.de 9
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz. 2014 hastexo Professional Services GmbH. All rights reserved.
SDN & OpenStack Eine Einführung Martin Gerhard Loschwitz 2014 hastexo Professional Services GmbH. All rights reserved. Wer? Cloud Computing Konventionelle Netze basieren auf einem statischen
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrSQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition
SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrIBM Software Demos Tivoli Composite Application Manager for SOA
{Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrLernprogramm "Veröffentlichen von WMS- Services"
Lernprogramm "Veröffentlichen von WMS- Services" Copyright 1995-2012 Esri All rights reserved. Table of Contents Lernprogramm: WMS-Service veröffentlichen....................... 0 Copyright 1995-2012 Esri.
MehrVersion 2.0.1 Deutsch 14.05.2014
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrBig, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen
Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrStudienprojekt HP-MOM
Institute of Parallel and Distributed Systems () Universitätsstraße 38 D-70569 Stuttgart Studienprojekt HP-MOM High Performance Message Oriented Middleware 23. Januar 2013 Kurt Rothermel, Frank Dürr, Patrick
MehrEMC. Data Lake Foundation
EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrMaximalwerte für die Konfiguration VMware Infrastructure 3
VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure
Mehrmanaged.it Wir machen s einfach.
managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
Mehr4 Assistent "Erste Schritte"
4 Assistent "Erste Schritte" 4.1 Schritt 1 Netzwerkdesign auswählen Forefront TMG unterstützt mehrere grundlegend unterschiedliche Netzwerkdesigns, die mit bestimmten Vorlagen basismäßig konfiguriert werden
Mehr