Microsoft System Center Data Protection Manager. Planungs- und Bereitstellungshandbuch

Größe: px
Ab Seite anzeigen:

Download "Microsoft System Center Data Protection Manager. Planungs- und Bereitstellungshandbuch"

Transkript

1 Microsoft System Center Data Protection Manager Planungs- und Bereitstellungshandbuch Μ

2 Bei diesem Dokument handelt es sich um ein vorläufiges Dokument, das bis zur endgültigen Ausgabe der Verkaufsversion der in diesem Dokument beschriebenen Software wesentlichen Änderungen unterliegen kann. Die in diesem Dokument enthaltenen Informationen stellen die behandelten Themen aus der Sicht der Microsoft Corporation zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren. Dieses Whitepaper dient nur zu Informationszwecken. MICROSOFT SCHLIESST FÜR DIESES DOKUMENT JEDE GARANTIE AUS, SEI SIE AUSDRÜCKLICH ODER KONKLUDENT. Die Benutzer/innen sind verpflichtet, sich an alle anwendbaren Urheberrechtsgesetze zu halten. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Genehmigung durch die Microsoft Corporation kein Teil dieses Dokuments für irgendwelche Zwecke vervielfältigt oder in einem Datenempfangssystem gespeichert bzw. darin gelesen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln (elektronisch, mechanisch, durch Fotokopieren, Aufzeichnen usw.) dies geschieht. Microsoft kann Inhaber von Patenten bzw. Patentanträgen, von Marken, Urheberrechten oder anderem geistigen Eigentum sein, die den Inhalt dieses Dokuments betreffen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von Microsoft eingeräumt Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, Windows, Windows Server und Windows Server System sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Die in diesem Dokument aufgeführten Namen von tatsächlichen Unternehmen und Produkten können geschützte Marken ihrer jeweiligen Eigentümer sein.

3 Verwenden dieses Handbuchs... vii Informationen über das Planungs- und Bereitstellungshandbuch von DPM viii Zielgruppe... viii Umfang... viii Inhalt... viii Dokumentkonventionen...x Benennungskonventionen...x Konventionen für Leserhinweise...xi Formatierungskonventionen...xi Andere DPM-Dokumentationen... xii Produktsupportinformationen... xiii Einführung in DPM... 1 Funktionen von Data Protection Manager... 2 Übersicht über die Prozesse zum Schutz von Daten... 5 Der Schutzprozess... 5 Der Wiederherstellungsprozess... 6 Grundlegende Begriffe beim Schutz von Daten in DPM... 7 Grundlagen zum Schutz von Daten... 8 Schutzgruppen... 8 Synchronisieren von Replikaten... 9 Schattenkopien...11 Wiederherstellen von Daten...11 Planen einer Bereitstellung...13 Überprüfen der Hardwareanforderungen...14 DPM-Serveranforderungen...14 Dateiserveranforderungen...15 Planen der Netzwerktopologie...17 Unterstützte Topologien...17 Active Directory-Domänenstruktur...18 Berücksichtigen der Auswirkungen von DPM-Vorgängen auf die Leistung...19 Planen des Speicherpools...23 Auswählen von Quellen für Speicherkapazität...23 Berechnen der Kapazitätsanforderungen...24 Planen der Datenträgerkonfiguration...25 Inhalt iii

4 Planen der Notfall-Wiederherstellung...26 Integrieren von DPM in Ihre bestehende Archivierungs-/Wiederherstellungslösung...26 Archivieren eines DPM-Servers...27 Wiederherstellen eines DPM-Servers oder eines geschützten Dateiservers...30 Planen der Sicherheit...30 Konfigurieren von Antivirusprogrammen...30 Konfigurieren von Firewalls...31 Sicherheitsverwaltung für die Endbenutzerwiederherstellung...33 Gewähren von geeigneten Benutzerberechtigungen...33 Planen des Schutzes von Daten...35 Auswählen von zu schützenden Daten...36 Schützen von Datenbanken...36 Schützen des Systemstatus...37 Schützen von Daten in DFS Namespaces...37 Nicht unterstützte Datentypen...37 Planen von Schutzgruppen...38 Organisieren von Schutzgruppen...39 Auswählen von Mitgliedern für Schutzgruppen...40 Zuweisen von Speicherplatz für Schutzgruppen...40 Auswählen einer Replikaterstellungsmethode...41 Planen von Schutzzeitplänen...43 Verfahrensbeispiel zum Erstellen von Schutzgruppen...47 Planung für Endbenutzerwiederherstellung...48 Planen für Benachrichtigungen und -Berichte...50 Erstellen des Zeitplans für die AutoErmittlung...50 Installieren von DPM...52 Komponenten der DPM-Installation...53 DPM-Anforderungen...53 Netzwerkanforderungen...53 Unterstützte Betriebssysteme...53 DPM-Serverrolle...54 Hardwareanforderungen...54 Installieren von Windows Server Installieren von DPM...55 Reparieren von DPM...58 Deinstallieren von DPM...59 iv Planungs- und Bereitstellungshandbuch

5 Problembehandlung...60 Manuelles Installieren der für DPM erforderlichen Software...60 Beheben von Fehlern...66 Konfigurieren von DPM...69 Erste Schritte...70 Erforderliche Konfigurationsaufgaben...70 Hinzufügen von Datenträgern zum Speicherpool...70 Installieren von Datei-Agents...71 Erstellen von Schutzgruppen...72 Optionale Konfigurationsaufgaben...80 Aktivieren der Endbenutzerwiederherstellung...80 Konfigurieren des SMTP-Servers...82 Abonnieren von Benachrichtigungen...82 Einstellen der Berichterstellung...83 Ändern des Zeitplans für die AutoErmittlung...89 Verwenden der DPM-Verwaltungskonsole...91 Öffnen der DPM-Verwaltungskonsole...92 Grundlagen der DPM-Verwaltungskonsole...93 Arbeiten mit Aufgabenbereichen...94 Eingabehilfen für Personen mit Behinderungen...97 Eingabehilfefunktionen in DPM...98 DPM-Tastenkombinationen...98 Alternative Maussteuerung Eingabehilfen in Microsoft Windows Eingabehilfen von Windows Server Themen zu Eingabehilfen in Windows Server 2003 Hilfe und Support Anpassen von Microsoft-Produkten für Personen mit Behinderungen Eingabehilfen Kostenlose Schritt-für-Schritt-Lernprogramme Hilfstechnologie-Produkte für Windows Kundendienst für taube oder schwerhörige Personen Kundendienst Technische Unterstützung So erhalten Sie weitere Informationen zu Eingabehilfen Glossar Inhalt v

6 vi Planungs- und Bereitstellungshandbuch

7 Willkommen beim Planungs- und Bereitstellungshandbuch von Microsoft System Center Data Protection Manager Dieses Handbuch bietet eine Einführung in Microsoft System Center Data Protection Manager 2006 (DPM). Es enthält Anforderungen und Empfehlungen zur Vorbereitung der Bereitstellungsumgebung sowie Strategien zur Einrichtung des Schutzes von Daten. Das Handbuch stellt auch Schritt-für-Schritt-Anleitungen zum Installieren und Konfigurieren von DPM sowie eine Einführung in die DPM-Benutzerschnittstelle zur Verfügung. In diesem Kapitel Informationen über das Planungs- und Bereitstellungshandbuch von DPM viii Zielgruppe... viii Umfang... viii Inhalt... viii Dokumentkonventionen...x Benennungskonventionen...x Konventionen für Leserhinweise...xi Formatierungskonventionen...xi Andere DPM-Dokumentationen... xii Produktsupportinformationen... xiii Verwenden dieses Handbuchs vii

8 Das Planungs- und Bereitstellungshandbuch von DPM 2006 ist in DPM enthalten. Es steht auch auf der TechNet-Website zu Data Protection Manager (http://go.microsoft.com/fwlink/?linkid=43087, in englischer Sprache) zur Verfügung. Die Hauptzielgruppe für das Planungs- und Bereitstellungshandbuch von DPM 2006 sind Netzwerk- oder Systemadministratoren, die eine Bereitstellung von DPM planen oder durchführen. Das Handbuch kann auch potenziellen Kunden zu Informationszwecken dienen, die einen Erwerb von DPM in Betracht ziehen. Es wird davon ausgegangen, dass es sich beim Leser um einen erfahrenen Administrator mit Fachkenntnissen in Microsoft Windows -Technologien handelt, der mit den Konzepten zur Datensicherung und -wiederherstellung vertraut ist. Das Planungs- und Bereitstellungshandbuch von DPM 2006 bietet einen Leitfaden zur Planung einer DPM-Bereitstellung, Anleitungen zur Installation und Konfiguration von DPM sowie eine Einführung in die DPM-Benutzeroberfläche. Eine Beschreibung der Themen, die in anderen DPM-Dokumentationen behandelt werden, finden Sie in diesem Abschnitt unter Andere DPM- Dokumentationen. Das Planungs- und Bereitstellungshandbuch von DPM 2006 enthält die folgenden fünf Kapitel und zwei Anhänge: Kapitel 1: Einführung in DPM Bietet einen Überblick über die DPM-Architektur, beschreibt die Hauptkomponenten der Software und erklärt die Grundbegriffe, die notwendig sind, um effektiv mit dem Produkt zu arbeiten. Kapitel 2: Planen einer Bereitstellung Bietet einen Leitfaden zur Planung einer DPM- Bereitstellung. Das Kapitel enthält u. a. Informationen zu den Themen Netzwerktopologie, Hardwareanforderungen für DPM und Dateiserver, Notfallwiederherstellungsinfrastruktur sowie Sicherheitshinweise. Kapitel 3: Planen des Schutzes von Daten Bietet Unterstützung bei der Entwicklung einer umfassenden Strategie zum Schutz von Daten mithilfe von DPM-Funktionen. Kapitel 4: Installieren von DPM Enthält ausführliche Anweisungen zur Installation von DPM. Kapitel 5: Konfigurieren von DPM Enthält ausführliche Anweisungen zur Konfiguration von DPM. Anhang A: Verwenden der DPM-Verwaltungskonsole Enthält eine Einführung in die DPM-Verwaltungskonsole, das Snap-In für die Microsoft Management Console (MMC), das eine grafische Benutzeroberfläche für DPM bereitstellt. viii Planungs- und Bereitstellungshandbuch

9 Anhang B: Eingabehilfen für Personen mit Behinderungen Beschreibt die Eingabehilfefunktionen von DPM und enthält andere nützliche Informationen für Personen mit Behinderungen. Glossar Enthält Begriffs- und Konzeptdefinitionen, die für den Einsatz von DPM von entscheidender Bedeutung sind. Verwenden dieses Handbuchs ix

10 !! In den folgenden Tabellen werden die Dokumentkonventionen beschrieben, die in diesem Handbuch verwendet werden.! In der folgenden Tabelle sind die Benennungskonventionen aufgelistet, die im Planungs- und Bereitstellungshandbuch von DPM 2006 verwendet werden. Konvention Data Protection Manager DPM Beschreibung Abkürzungen für Microsoft System Center Data Protection Manager 2006 DPM-Agent-Koordinator Agent-Koordinator Abkürzungen für den Microsoft System Center Data Protection Manager 2006-Agent-Koordinator DPM-Datei-Agent Datei-Agent Abkürzungen für den Microsoft System Center Data Protection Manager 2006-Datei-Agent DPM Management Pack Abkürzung für Microsoft System Center Data Protection Manager Management Pack SQL Server Abkürzung für Microsoft SQL Server 2000 SQL Server Reporting Services Reporting Services Abkürzungen für Microsoft SQL Server 2000 Reporting Services x Planungs- und Bereitstellungshandbuch

11 " #$ Leserhinweise werden in diesem Handbuch verwendet, um auf zusätzliche und wichtige Informationen aufmerksam zu machen. In der folgenden Tabelle wird die Bedeutung der jeweiligen Hinweise erklärt. Leserhinweis Tipp Hinweis Wichtig Vorsicht Warnung Bedeutung Hinweis auf zusätzliche Informationen, die hilfreich, jedoch nicht notwendig für die Durchführung einer Aufgabe sind Hinweis auf zusätzliche Informationen, die nützlich für die Durchführung einer Aufgabe sind Hinweis auf zusätzliche Informationen, die für die Durchführung einer Aufgabe erforderlich sind Hinweis auf möglichen Datenverlust, Sicherheitsrisiken oder andere schwerwiegendere Probleme Warnung, dass die fehlerhafte oder unterlassene Ausführung eines bestimmten Vorgangs eine Fehlfunktion der Hardware oder Software zur Folge haben kann %! In diesem Handbuch werden die folgenden Formatierungskonventionen verwendet. Konvention Fett Kursiv Festbreitenschrift Großbuchstaben Standardpfade Beschreibung Wird für Benutzeroberflächenelemente, Beschriftungen in Menüs und Schaltflächen, Dialogfeldtitel und -optionen sowie für Symbol- und Menünamen verwendet. Wird in Syntaxanweisungen oder Beschreibungen verwendet, um auf variable Namen oder Platzhalter hinzuweisen, für die vom Benutzer oder von DPM ein bestimmter Wert angegeben werden kann. Kursivschrift wird außerdem für neue Begriffe, Buchtitel und zur Hervorhebung verwendet. Befehle und Syntax, die exakt wie angezeigt eingegeben werden müssen, werden in Festbreitenschriftart dargestellt. Tastaturbefehle werden in Großbuchstaben dargestellt. Speicherorte von Dateien und Ordnern werden als Standardpfadnamen festgelegt. Wenn für die Installation andere Speicherorte als die Standardpfade ausgewählt wurden, müssen die entsprechenden Pfadangaben im Text ersetzt werden. Verwenden dieses Handbuchs xi

12 &! Die DPM-Dokumentationen bieten Informationen, die zum Planen, Bereitstellen, Konfigurieren, Ausführen, Verwalten, Optimieren sowie zur Problembehandlung von DPM erforderlich sind. Der größte Teil der Dokumentation ist im DPM-Produkt enthalten. Die vollständige DPM- Dokumentation ist online verfügbar. In der folgenden Tabelle werden alle Ressourcen der DPM- Dokumentation mit einer Beschreibung des jeweiligen Inhalts aufgelistet. Ressource DPM-Hilfe DPM 2006-Betriebshandbuch DPM 2006 Management Pack- Handbuch Technische Referenzartikel Microsoft Knowledge Base-Artikel Beschreibung Die DPM-Hilfe bietet eine umfassende Themenauswahl, in der DPM-Grundbegriffe erklärt und Anleitungen zum Ausführen von Aufgaben mit DPM gegeben werden. Die DPM-Hilfe ist in DPM enthalten und steht außerdem auf der TechNet-Website zu Data Protection Manager (http://go.microsoft.com/fwlink/?linkid=43087, in englicher Sprache) zur Verfügung. Das DPM 2006-Betriebshandbuch bietet Anleitungen zum Ausführen von Routinevorgängen mit DPM, Empfehlungen zur Leistungsoptimierung sowie Strategien zur Problembehebung. Das Handbuch steht auf der TechNet-Website zu Data Protection Manager (http://go.microsoft.com/fwlink/?linkid=43087, in englischer Sprache) zur Verfügung. Das DPM 2006 Management Pack-Handbuch bietet Überwachungsszenarios, Anweisungen zur Bereitstellung und Auftragsvorgänge für das DPM Management Pack von Microsoft Operations Manager 2005 (MOM). Das Handbuch steht auf der MOM 2005-Produktdokumentationswebsite (http://go.microsoft.com/fwlink/?linkid=43706, in englischer Sprache ) zur Verfügung. Technische Referenzartikel bieten Informationen über spezifische Themen in Bezug auf DPM. Die Artikel stehen auf der Data Protection Manager- Produktwebsite (http://go.microsoft.com/fwlink?linkid=33686, in englicher Sprache) zur Verfügung. Microsoft Knowledge Base-Artikel bieten schnelle, präzise Antworten auf Fragen zu DPM sowie Lösungen zu bekannten Problemen. Die Artikel stehen in englischer Sprache auf der Microsoft Help and Support-Site (http://go.microsoft.com/fwlink/?linkid=46538) zur Verfügung. xii Planungs- und Bereitstellungshandbuch

13 ! Von Microsoft wird eine Reihe von Websites zur Verfügung gestellt, auf denen Sie weitere Informationen über DPM finden können. Auf der Data Protection Manager-Produktwebsite (http://go.microsoft.com/fwlink?linkid=33686, in englischer Sprache) können Sie sich über DPM informieren und entscheiden, ob DPM als mögliche Lösung für Ihre Anforderungen beim Schutz von Daten in Frage kommt. Hier können Sie außerdem aktuelle Artikel über neue Entwicklungen zu diesem Thema lesen. Technische Supportinformationen zu DPM stehen in englischer Sprache auf der TechNet- Website zu Data Protection Manager (http://go.microsoft.com/fwlink/?linkid=43087) zur Verfügung. Diese Site bietet Informationsressourcen zur Bewertung, Planung, Bereitstellung, Konfiguration, Ausführung und Problembehebung von DPM. Auf der Microsoft Support-Website (http://go.microsoft.com/fwlink/?linkid=45276) finden Sie Kontaktinformationen des Microsoft-Produktsupports und können Sie in der Microsoft Knowledge Base suchen, um schnell präzise Antworten auf Fragen zu Microsoft- Technologien zu erhalten. Verwenden dieses Handbuchs xiii

14

15 Microsoft System Center Data Protection Manager (DPM) ist eine Serversoftwareanwendung, die Schutz und Wiederherstellung von Daten auf Festplatten für Dateiserver in einer Active Directory -Domäne ermöglicht. Mithilfe von Replikation, Synchronisierung und der Erstellung von Schattenkopien bietet DPM Systemadministratoren und Benutzern zuverlässigen Schutz und schnelle Wiederherstellung von Daten. DPM kann in vorhandene Bandsicherungsund -wiederherstellungssoftware integriert werden, um eine langfristige Datenarchivierung vom DPM-Server zu ermöglichen, ohne dabei die Leistung von geschützten Dateiservern zu beeinträchtigen. DPM wurde für die Ausführung auf Servern unter den Betriebssystemen Microsoft Windows Server 2003 oder Windows Storage Server 2003 entwickelt. DPM verwendet Replikationen, die Volumeschattenkopie-Dienstinfrastruktur (VSS) und ein umfassendes, richtliniengesteuertes Modul, um Unternehmen jeder Größe nahezu ununterbrochenen Schutz und schnelle, zuverlässige Datenwiederherstellung zu bieten. DPM kann Datenmengen bis zu 6 Terabyte von 30 Dateiservern auf einem einzigen DPM-Server schützen. Auf den Dateiservern können die Betriebssysteme Windows Server 2003, Windows Storage Server 2003 oder Windows 2000 Server ausgeführt werden. In diesem Kapitel Funktionen von Data Protection Manager... 2 Übersicht über die Prozesse zum Schutz von Daten... 5 Der Schutzprozess... 5 Der Wiederherstellungsprozess... 6 Grundlegende Begriffe beim Schutz von Daten in DPM... 7 Grundlagen zum Schutz von Daten... 8 Schutzgruppen... 8 Synchronisieren von Replikaten... 9 Schattenkopien...11 Wiederherstellen von Daten...11 Kapitel 1 Einführung in DPM 1

16 %! DPM ermöglicht es einem Unternehmen, eine zweistufige Sicherungslösung zu erstellen, die die einfache Handhabung und Zuverlässigkeit von Festplatten für kurzfristige Sicherungen (betrifft die meisten Wiederherstellungsanforderungen) mit der Sicherheit von Bandlaufwerken oder anderen Wechselmedien für langfristige Archivierungen verbindet. Dieses zweistufige System dient zur Vermeidung von Problemen mit Bandsicherungslösungen, ermöglicht jedoch trotzdem die langfristige Wartung von Offsitearchiven. Abbildung 1.1 zeigt eine Beispielimplementierung des zweistufigen Sicherungsansatzes. Abbildung 1.1 Der DPM-Server ermöglicht eine festplattenbasierte Sicherung für schnelle und zuverlässige kurzfristige Datenwiederherstellung. '() Bei der Verwendung von DPM zur festplattenbasierten kurzfristigen Sicherung kann die Zuverlässigkeit und Effizienz der gesamten Sicherungslösung folgendermaßen verbessert werden: Ermöglichen Sie ununterbrochenen Schutz. Mit herkömmlichen Bandsicherungstools ist es normalerweise nicht möglich, Dateiserver mehr als einmal täglich auf Band zu sichern. Aus diesem Grund wurde von Unternehmen bisher nur einmal wöchentlich eine vollständige Sicherung mit täglichen inkrementellen Sicherungen durchgeführt. Bei dieser Planung besteht das Risiko, dass Daten, die zwischen den nächtlichen Sicherungen erstellt werden, endgültig verloren gehen. DPM kann Daten tagsüber stündlich auf dem zentralen DPM- Server sichern. Die Gefahr eines möglichen Datenverlusts kann so von einem Tag auf eine Stunde reduziert werden. DPM schützt außerdem Dateien, die während des Sicherungsvorgangs geöffnet sind. So wird eine vollständige, zuverlässige Sicherung aller geschützten Daten sichergestellt. Verbessern Sie die Zuverlässigkeit der Wiederherstellung. Die Zuverlässigkeit der Datenwiederherstellung bei einer festplattenbasierten Sicherung ist wesentlich höher als bei bandbasierten Systemen. Mit DPM kann ein Administrator die erfolgreiche Sicherung schnell und einfach überprüfen, indem er die Daten auf dem Laufwerk sucht. Vereinfachen Sie Wiederherstellungsvorgänge. Durch den von DPM ermöglichten laufwerkbasierten Schutz können Daten problemlos wiederhergestellt werden, indem frühere Versionen von Freigaben oder Ordnern auf dem DPM-Server durchsucht und ausgewählte Versionen direkt auf den geschützten Dateiserver kopiert werden. 2 DPM-Planungs- und Bereitstellungshandbuch

17 Reduzieren Sie die Wiederherstellungsdauer. Eine Datenwiederherstellung von Band benötigt normalerweise mehrere Stunden und kann kostspielig sein. Administratoren eines Datenzentrums mittlerer Größe rechnen gewöhnlich mit mindestens 10 bis 20 Wiederherstellungen pro Monat. DPM führt diese Art von Wiederherstellung innerhalb von Minuten aus. Dies erspart Administratoren und Benutzern viel Zeit beim Warten auf die Wiederherstellung der Dateien. Ermöglichen Sie Benutzern die Wiederherstellung ihrer eigenen Dateien. Wiederherstellungs- und Sicherungsvorgänge erfordern normalerweise mehrere Administratoren. Dadurch erhöhen sich der für die Datenverwaltung benötigte Arbeitsaufwand und die Gesamtbetriebskosten. Durch DPM erhalten Benutzer die Möglichkeit, unabhängig voneinander frühere Versionen ihrer Dateien mithilfe der vertrauten Windows Explorer-Schnittstelle oder einer Microsoft Office 2003-Anwendung abzurufen. Dadurch wird die Produktivität gesteigert, und die Verwaltungskosten werden wesentlich reduziert. *$ Durch die Verwendung von einem oder mehreren DPM-Servern für kurzfristige Sicherung kann die Verwaltung des Schutzes und der Wiederherstellung von Daten folgendermaßen zentralisiert werden: Entfernen Sie Bänder aus Zweigstellen, und zentralisieren Sie Sicherungen im Datenzentrum. Das übliche Verfahren zum Schutz von Daten auf Dateiservern in physischen Remotespeicherorten ist, die Daten von Mitarbeitern der Zweigstelle auf Wechselmedien wie z. B. Bandlaufwerken sichern zu lassen, und die Medien dann zu einer Offsitespeichereinrichtung zu transportieren. Durch DPM können Daten von Remotedateiservern auf einer Festplatte im zentralen Datenzentrum gesichert werden. Dort können die Daten vom IT-Personal effizienter und zuverlässiger gesichert werden. Durch die vom DPM-Server im Datenzentrum zur Verfügung gestellte kurzfristige, festplattenbasierte Wiederherstellung wird Zweigstellen so eine schnelle, zuverlässige kurzfristige Wiederherstellung zu geringeren Kosten ermöglicht. Verwalten Sie Schattenkopien und Wiederherstellungen für Endbenutzer zentral. Durch die Speicherung der von Endbenutzern verwendeten Schattenkopien auf dem DPM-Server statt auf einzelnen Dateiservern kann die Verwaltung der Wiederherstellung für Endbenutzer auf mehreren Dateiservern zentralisiert werden. Überwachen Sie Ihren DPM-Server und geschützte Dateiserver zentral in MOM. Microsoft System Center Data Protection Manager 2006 Management Pack für Microsoft Operations Manager 2005 (MOM) kann als Teil der Datenverwaltungsstrategie verwendet werden, um Schutz der Daten, Status, Zustand und Leistung von mehreren DPM- Servern und Dateiservern, die von ihnen geschützt werden, zentral in MOM zu überwachen. Über die MOM-Operatorkonsole kann ein Administrator gleichzeitig die DPM- und die Netzwerkinfrastruktur überwachen. Dabei werden Probleme beim Schutz der Daten im Zusammenhang mit anderen Faktoren der System- und Netzwerkleistung analysiert. Der Administrator kann darüber hinaus andere wichtige Anwendungen wie Microsoft SQL Server überwachen. Weitere Informationen zum Herunterladen des DPM Management Packs finden Sie unter (in englischer Sprache). Kapitel 1 Einführung in DPM 3

18 %+ ' Durch die Integration eines DPM-Servers in Ihre bestehenden Sicherungs-/Archivierungs- /Wiederherstellungs-Lösungen können Sie mehr Flexibilität bei der Planung von vollständigen Bandsicherungen erreichen. Inkrementelle Sicherungen auf Band sind nicht mehr notwendig. Beseitigen Sie das Sicherungsfenster für geschützte Dateiserver. Da durch die stark vergrößerte Speicherkapazität auch die Menge der gespeicherten Daten enorm zunimmt, wird heute auch mehr Zeit für die Sicherung von Daten auf Dateiservern benötigt. Gleichzeitig müssen die entsprechenden Vorgänge in Unternehmen 7 Tage in der Woche rund um die Uhr durchgeführt werden können. Es gibt daher keinen Idealzeitpunkt mehr für die Ausführung von Sicherungen. Diese Entwicklung wird auch als sich verkleinerndes Sicherungsfenster bezeichnet. Wenn DPM als Sicherungslösung auf erster Stufe verwendet wird, können Dateiserver über den DPM-Server gesichert werden, ohne die Leistung auf den Dateiservern zu beeinträchtigen. Dadurch wird das Sicherungsfenster im Wesentlichen beseitigt, und Sicherungen auf Band können jederzeit eingeplant werden. Ersetzen Sie inkrementelle Bandsicherungen durch Schattenkopien auf Festplatte. Wenn in Ihrem aktuellen Sicherungsverfahren inkrementelle Sicherungen auf Bändern verwendet werden, die nicht Offsite genommen oder in einem sicheren Tresor aufbewahrt werden, können Sie mit DPM anstatt inkrementeller Bandsicherungen verlässlichere und kostengünstigere Schattenkopien auf Festplatten erstellen. (! DPM bietet die folgenden Funktionen zur Vereinfachung der Administration: Verwalten Sie alle Vorgänge zum Schutz von Daten von einem zentralen Speicherort aus. Um die Verwaltung der Vorgänge zum Schutz von Daten zu vereinfachen, verwendet DPM Funktionen der Microsoft Management Console (MMC), die das Ausführen von Konfigurations-, Verwaltungs- und Überwachungsaufgaben in einer vertrauten, einfach zu verwendenden Umgebung ermöglichen. Die DPM-Verwaltungskonsole unterteilt Aufgaben in fünf leicht zugängliche Aufgabenbereiche: Überwachung, Schutz, Wiederherstellung, Berichterstellung und Verwaltung. Administratoren werden mithilfe von Assistenten durch die wichtigsten Konfigurationsaufgaben wie Hinzufügen von Datenträgern, Installieren von Agents und Erstellen von Schutzgruppen geführt. Im Aufgabenbereich für die Wiederherstellung stehen Funktionen zum Suchen und Durchsuchen früherer Dateiversionen zur Verfügung. Routineaufgaben wie Synchronisierung und Wiederherstellung von Schattenkopien können geplant oder manuell ausgeführt werden. Weitere Informationen über die DPM-Verwaltungskonsole finden Sie im Anhang dieses Handbuchs unter Verwenden der DPM-Verwaltungskonsole. Zeigen Sie umfassende Informationen über Warnungen und Auftragsstatus an. Die DPM-Verwaltungskonsole eine Warnungs- und eine Auftragsansicht zur Überwachung der Vorgänge. Die Warnungsanzeige erfasst Informationen zu Warnungen und Fehlerzuständen und zeigt eine Zusammenfassung der Vorgänge des gesamten Systems an. In der Auftragsanzeige stehen ausführliche Status- und Ausführungsinformationen für die geplanten, abgeschlossenen, ausgeführten, abgebrochenen oder fehlgeschlagenen Aufträge zur Verfügung. 4 DPM-Planungs- und Bereitstellungshandbuch

19 Empfangen Sie Benachrichtigungen und Berichte per . Mithilfe der DPM- Benachrichtigungen können Sie sich auf einfache Weise über wichtige Warn- oder Informationsmeldungen benachrichtigen lassen. Wählen Sie den Schweregrad der Warnungen, über die Sie benachrichtigt werden möchten, sodass Sie beispielsweise nur wichtige Warnungen empfangen. Sie können sich auch über den Status von Wiederherstellungsaufträgen benachrichtigen oder sich geplante DPM-Berichte per zusenden lassen, um aktuelle Entwicklungen beim Schutz von Daten zu verfolgen oder Statistiken zum Schutz von Daten zu analysieren. Überwachen und passen Sie den Schutz mit DPM-Berichten an. DPM stellt eine umfassende Auswahl von Berichten zur Verfügung, durch die der Administrator Aufträge zur Wiederherstellung, zur Synchronisierung und zur Erstellung von Schattenkopien verfolgen, den Netzwerkverkehr analysieren, die Datenträgerauslastung anzeigen und Vorgänge zum Schutz von Daten überwachen kann. Informationen zu allen geschützten Dateiservern und Schutzgruppen werden in Übersichtsberichten erfasst. Ausführliche Berichte liefern Informationen zu einzelnen Dateiserver oder Schutzgruppen. Diese Berichte können von Administratoren zur Verbesserung des Schutzes nach der ersten DPM-Bereitstellung verwendet werden., (('( Der DPM-Server ermöglicht festplattenbasierten, kurzfristigen Schutz von Daten für auf Dateiservern gespeicherte Volumes, Ordner und Freigaben. In diesem Abschnitt finden Sie eine Übersicht über die zwei grundlegenden Schutzprozesse in DPM Schutz von Daten durch Sicherung auf dem DPM-Server und Wiederherstellung früherer Versionen der geschützten Daten vom DPM-Server. Ausführliche Informationen zu den Verfahren und verwendeten Funktionen und Komponenten finden Sie in diesem Kapitel unter Grundlagen zum Schutz von Daten. '( ( Während des Schutzprozesses wird ein vollständiges Replikat der geschützten Daten erstellt und verwaltet, wie in Abbildung 1.2 dargestellt. In regelmäßigen Abständen werden Schattenkopien des synchronisierten Replikats erstellt. Das Replikat dient als vollständige Sicherung der geschützten Daten. Durch die Schattenkopien haben Benutzer die Möglichkeit, frühere Versionen der geschützten Daten wiederherzustellen. Kapitel 1 Einführung in DPM 5

20 Abbildung 1.2 Der Prozess zum Schutz von Daten in DPM Der Schutzprozess umfasst die folgenden Schritte: 1. Der Administrator wählt die Datenquellen auf dem Dateiserver, die in DPM geschützt werden sollen. 2. Zum Starten des Schutzes der Daten erstellt DPM eine vollständige Kopie (auch Replikat genannt) der gewählten Datenquellen auf dem DPM-Server. 3. Um dauerhaften Schutz aktueller Daten zu gewährleisten, synchronisiert DPM das Replikat nach einem sich wiederholenden Zeitplan mit den Datenquellen. 4. Zur Datenwiederherstellung erstellt DPM zu bestimmten Zeitpunkten nach einem regelmäßigen Zeitplan eine Kopie des Replikats (auch Schattenkopie genannt). Die Benutzer können wählen, welche Version der Daten wiederhergestellt werden soll. ) ( DPM unterstützt von Administratoren in der DPM-Verwaltungskonsole gestartete Wiederherstellungsvorgänge. Weiterhin können Endbenutzer Wiederherstellungsvorgänge von Clientcomputern aus ausführen. Abbildung 1.3 zeigt das Verfahren zur Wiederherstellung von Daten in DPM. Abbildung 1.3 Der Datenwiederherstellungsprozess in DPM 6 DPM-Planungs- und Bereitstellungshandbuch

21 Der Wiederherstellungsprozess umfasst die folgenden Schritte: 1. Der Benutzer wählt eine frühere Version der Datenquelle aus den Schattenkopien auf dem DPM-Server. 2. DPM stellt eine Kopie der gewählten Daten am ursprünglichen Speicherort auf dem Dateiserver oder an einem anderen vom Benutzer festgelegten Ziel wieder her. -'( Um die Verfahren zum Schützen und Wiederherstellen von Daten in DPM zu verstehen, sollten Sie sich mit einigen grundlegenden Begriffen vertraut machen. In Tabelle 1.1 werden einige der wichtigsten Begriffe zum Schützen und Wiederherstellen von Daten in DPM beschrieben. Eine vollständige Liste aller DPM-Konzepte und -Begriffe finden Sie in diesem Handbuch im Abschnitt Glossar. Tabelle 1.1 Grundlegende Begriffe beim Schutz von Daten in DPM Begriff Speicherpool Schutzgruppe Replikat Schattenkopie Replikaterstellung Definition Der Speicherpool ist ein Satz von Datenträgern, auf denen der DPM- Server Replikate, Schattenkopien und Übertragungsprotokolle für geschützte Daten speichert. Eine Schutzgruppe ist eine Sammlung von Datenquellen (wie Volumes oder Freigaben), die eine gemeinsame Schutzkonfiguration und einen gemeinsamen Zeitplan haben. Datenquellen innerhalb einer Schutzgruppe werden als Schutzgruppenmitglieder oder einfach als Mitglieder bezeichnet. Beim Erstellen einer Schutzgruppe wird für jedes Volume in der Gruppe ein Replikat erstellt. Bei einem Replikat handelt es sich um eine vollständige Kopie der geschützten Daten auf einem einzelnen Volume. Replikate werden im Speicherpool auf dem DPM-Server gespeichert. Jedes Replikat enthält alle Eigenschaften des Volumes, einschließlich Sicherheitseinstellungen und Freigaben. Bei einer Schattenkopie (auch Snapshot genannt) handelt es sich um eine zu einem bestimmten Zeitpunkt erstellte Kopie eines auf dem DPM-Server gespeicherten Replikats. DPM erstellt nach einem festgelegten Zeitplan Schattenkopien von jedem Replikat in einer Schutzgruppe. Benutzer können auf Schattenkopien zugreifen, um bei Datenverlust oder -beschädigung frühere Dateiversionen wiederherzustellen. Replikaterstellung bezeichnet den Erstellungsprozess des ersten Replikats von geschützten Daten im Speicherpool auf dem DPM- Server. Verwenden Sie entweder DPM, um die Daten vom Dateiserver über das Netzwerk zu kopieren, oder erstellen Sie manuell ein Replikat von einer Bandsicherung oder einem anderen Wechselspeichermedium. Kapitel 1 Einführung in DPM 7

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: September 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Softwarehandbuch. HP SimpleSave. Sicherungssoftware Benutzerhandbuch. SimpleSave

Softwarehandbuch. HP SimpleSave. Sicherungssoftware Benutzerhandbuch. SimpleSave HP SimpleSave Sicherungssoftware Benutzerhandbuch Softwarehandbuch SimpleSave Hilfe Weitere Hilfe zu Ihrer Festplatte, deren Installation und Software erhalten Sie, wenn Sie sich an einen der folgenden

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Die Updateinstallation Dieser Abschnitt erklärt das Installieren von Windows Updates auf Computern, auf denen bereits Windows XP ausgeführt wird.

Die Updateinstallation Dieser Abschnitt erklärt das Installieren von Windows Updates auf Computern, auf denen bereits Windows XP ausgeführt wird. Handbuch zum Installieren und Bereitstellen von Updates für Microsoft Windows XP Service Pack 2 (Früher bekannt als "Hotfix Deployment and Installation Guide") Veröffentlicht: 09. August 2004 Informationen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 8.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Juli 2014 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Automated Deployment Services Setup

Automated Deployment Services Setup visionapp Platform Management Suite Automated Deployment Services Setup Version 5.1.5.0 Installation Guide Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

GoVault Data Protection-Software Überblick

GoVault Data Protection-Software Überblick 1226-GoVaultSoftware-GermanTranslation-A4 13/3/08 09:16 Page 1 Das GoVault-System enthält die Windows-basierte Software GoVault Data Protection und bildet damit eine komplette Backup- und Restore-Lösung

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks 1. PC: Windows und Office 1.2 Windows 8.1 Troubleshooting, Tipps und Tricks Mal eben ein Image des eigenen Systems anlegen oder den Dateiversionsverlauf nutzen, wenn man aus Versehen eine Datei überschrieben

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. HP haftet nicht

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Konfigurationshilfe für Oracle Server

Projektmanagement in Outlook integriert InLoox 5.x Konfigurationshilfe für Oracle Server y Projektmanagement in Outlook integriert InLoox 5.x Konfigurationshilfe für Oracle Server Ein IQ medialab Whitepaper Veröffentlicht: Juni 2008 Copyright: IQ medialab GmbH 2008 Aktuelle Informationen finden

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Xsan 2 Migrationshandbuch. Dritte Auflage

Xsan 2 Migrationshandbuch. Dritte Auflage Xsan 2 Migrationshandbuch Dritte Auflage KKApple Inc. 2009 Apple Inc. Alle Rechte vorbehalten. Betriebsanleitungen, Handbücher und Software sind urheberrechtlich geschützt. Das Kopieren, Vervielfältigen,

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Erste Schritte mit QuarkXPress 10.0.1

Erste Schritte mit QuarkXPress 10.0.1 Erste Schritte mit QuarkXPress 10.0.1 INHALTSVERZEICHNIS Inhaltsverzeichnis Verwandte Dokumente...3 Systemanforderungen...4 Systemanforderungen: Mac OS X...4 Systemanforderungen: Windows...4 Installieren:

Mehr

Upgrade eines Windows Server 2003 zu Windows Server 2008

Upgrade eines Windows Server 2003 zu Windows Server 2008 Upgrade eines Windows Server 2003 zu Windows Server 2008 Istzustand: Windows Domäne mit mindestens 1 Domänencontroller unter Windows Server 2003. Ziel: Der vorhandene Domänencontroller (Betriebsmaster)

Mehr

Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei

Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei Microsoft Corporation Veröffentlicht: März 2004 Zusammenfassung Das Microsoft Windows XP Service Pack 2 (SP2)

Mehr

Schrittweise Anleitung für die ersten Schritte mit Microsoft Windows Server Update Services

Schrittweise Anleitung für die ersten Schritte mit Microsoft Windows Server Update Services Schrittweise Anleitung für die ersten Schritte mit Microsoft Windows Server Update Microsoft Corporation Veröffentlicht: 14. März 2005 Verfasser: Tim Elhajj Editor: Sean Bentley Zusammenfassung In diesem

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1 Achim Marx 1 Überblick SCDPM 2012 SP1 Was macht der Data Protection Manager? Systemanforderungen Neuerungen Editionen Lizenzierung SCDPM und VEEAM: Better Together 2 Was macht der Data Protection Manager?

Mehr

Systemwiederherstellung

Systemwiederherstellung Arten von Aufträgen zur kompletten Systemwiederherstellung Wählen Sie die Art der Systemwiederherstellung aus, die Sie ausführen möchten. Zeitplan zur Systemwiederherstellung: Legen Sie einen Auftrag zur

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Copyrights. Rev. 08.09.2011 09:12. 2005-2011 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 08.09.2011 09:12. 2005-2011 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine Haftung. Diese

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Konfiguration eines Microsoft SQL Servers für SQL- Authentifizierung Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Aktuelle Informationen finden

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Inhalt 1. Umzug von Lexware auf einen neuen Rechner und Einrichtung einer Einzelplatzinstallation (Seite 1) 2. Umzug von

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr