Überwachen und Erstellen von Berichten in Exchange 2007

Größe: px
Ab Seite anzeigen:

Download "Überwachen und Erstellen von Berichten in Exchange 2007"

Transkript

1 483 K A P I T E L 1 0 Überwachen und Erstellen von Berichten in Exchange 2007 Die Integrität einer IT-Infrastruktur wird normalerweise basierend auf dem Systemreaktionsverhalten und der Systemstabilität beurteilt. Um die Integrität und Stabilität der Infrastruktur sicherzustellen, muss Ihre Bereitstellungsstrategie die Anforderungen des Unternehmens berücksichtigen (siehe Kapitel 9, Verwalten der Messagingumgebung ). Außerdem sollten Sie die Bereitstellung umfassend testen, damit die tatsächliche Implementierung die Richtlinien erfüllt, die bei der Vorbereitung des Bereitstellungsprojekts festgelegt wurden. Wenn Sie diese Regeln befolgen, wird Ihre Exchange Server-Bereitstellung ordnungsgemäß ausgeführt und die langfristige Erfüllung der Unternehmensanforderungen sichergestellt (außer wenn umfassende Strukturänderungen vorgenommen werden, beispielsweise bei einer Firmenfusion). Wenn die Aktualisierungsprozesse in der Umgebung auf einem geeigneten Change Management-Verfahren basieren, können Sie die Auswirkungen von umfangreichen Änderungen jedoch verringern. Nachdem die Systeme in der Messagingumgebung konfiguriert wurden, müssen Sie zwei Aufgaben ausführen, um die Stabilität der Systeme sicherzustellen. Die erste Aufgabe ist das proaktive Verwalten der Systeme. Sie sollten einen Zeitplan für die Verwaltungs- und Wartungsaufgaben erstellen, die regelmäßig ausgeführt werden müssen. Dies ist die einzige Methode, um sicherzustellen, dass die Systeme wie erwartet funktionieren. Die zweite Aufgabe ist die reaktive Systemüberwachung. Beim Überwachen eines Systems können Sie feststellen, wie sich dieses unter verschiedenen Bedingungen verhält. Die Überwachung an sich kann ebenfalls proaktiv sein, da in bestimmten Situationen Systemänderungen vorgenommen werden können. Die Überwachung ist jedoch reaktiv, da Ereignisse auftreten müssen, bevor Sie die entsprechenden Maßnahmen ergreifen können. Das Planen dieser Aktivitäten ist der letzte Schritt in der Bereitstellungsstrategie.

2 484 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 In diesem Kapitel abgedeckte Prüfungsziele: Planen der Überwachung und Erstellen von Berichten Bevor Sie beginnen Damit Sie die Lektionen in diesem Kapitel durcharbeiten können, benötigen Sie: Die in der Einführung unter Virtuelle Computerumgebungen beschriebene virtuelle Computerkonfiguration Den virtuellen Exchange Server 2007-Computer von Microsoft, um die Konfigurationsoptionen für vorinstallierte Computer zu überprüfen Eine virtuelle Umgebung, die Sie zum Testen der in diesem Kapitel beschriebenen Überwachungsverfahren konfigurieren können. Für die Übungen in diesem Kapitel benötigen Sie einen Active Directory-Domänencontroller, den Exchange-Server, ExchangeOne, den Exchange-LCR-Server ExchangeLCR und den ET-Server ExchangeETOne.

3 Lektion 1: Implementieren der proaktiven Systemverwaltung 485 Lektion 1: Implementieren der proaktiven Systemverwaltung Veranschlagte Zeit für die Lektion: 60 Minuten Mit einer strukturierten Verwaltungsmethode können Sie die Systemintegrität sicherstellen. Zum Verwalten von Exchange Server 2007 müssen Sie wie für alle anderen IT-Systeme einen konsistenten Aufgabenplan erstellen. Die meisten Aufgaben werden täglich, wöchentlich oder monatlich ausgeführt. Einige Aufgaben müssen Sie nur gelegentlich ausführen, beispielsweise jeden zweiten Monat oder einmal im Jahr. Legen Sie den Zeitplan für diese Aufgaben entsprechend der Anforderungen Ihrer Organisation fest. Die regelmäßigen Verwaltungsaufgaben helfen Ihnen beim Festlegen des normalen Organisationsbetriebs und beim Erkennen unzulässiger oder ungewöhnlicher Aktivitäten. Sie können Kriterien für die Systemfunktionalität im normalen Betrieb festlegen. Verwenden Sie den Aufgabenplan, um Daten bezüglich der Exchange Server-Implementierung zu erfassen und zu speichern. Diese Daten, beispielsweise Auslastungsinformationen, Spitzenzeiten, Höchstleistung pro Serverfunktion, potenzielle Engpässe und kontrollierte Änderungen, bieten einen besseren Überblick über das System. In Tabelle 10.1 sind die Aufgaben aufgeführt, die Sie regelmäßig ausführen sollten, um die Systemintegrität sicherzustellen. In den vorangegangenen Kapiteln finden Sie weitere Informationen zum Ausführen der einzelnen Aufgaben. Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben Aufgabe Physische Umgebung Physische Umgebung überprüfen Physische Sicherheit: Schlösser, Türen, Räume mit Zugangsbeschränkung Temperatur und Luftfeuchtigkeit Geräte und Komponenten: Router, Switches, Hubs, Kabel, Connectors Physische Umgebung testen Klimaanlage Temperatur und Luftfeuchtigkeit Physische Sicherheitsmaßnahmen Sicherheit Sicherheitsüberwachung Firewallregeln Benutzerberechtigungen Gruppenmitgliedschaften Täglich Wöchentlich Monatlich Gelegentlich

4 486 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben (Fortsetzung) Aufgabe Stellvertreterberechtigungen Vollständige Sicherheitsüberwachung aufgrund eines Updates oder einer Änderung Sicherheitsupdates überprüfen Service Packs Hotfixes Updates Updates für IIS, Active Directory und DNS-Server Wichtige Updates Eine Liste der zutreffenden Updates erstellen Sicherheitsprotokolle Sicherheitsprotokolle und -änderungen überprüfen Nicht autorisierte Sicherheitsänderungen nachverfolgen Neue Sicherheitsinformationen zu Viren, Würmern, usw. überprüfen Sicherheitsprobleme beheben SMTP-Relay überprüfen SSL überprüfen Virussignaturen aktualisieren Virusscan ausführen Wiederherstellung im Notfall Exchange-Daten und Active Directory-Daten sichern Serverkonfiguration Active Directory-Datenbank Exchange-Informationsspeicher Ereignis- und Leistungsdaten protokollieren Exchange-Anwendungssoftware Protokolldateien der Exchange-Nachrichtenverfolgung Exchange-Datenbanken und Protokolldateien Sicherungsaufträge der vorherigen Nacht überprüfen Fehler und Warnungen überprüfen Täglich Wöchentlich Monatlich Gelegentlich

5 Lektion 1: Implementieren der proaktiven Systemverwaltung 487 Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben (Fortsetzung) Aufgabe Sicherungen testen Sicherungsverfahren überprüfen Wiederherstellung im Notfall testen Postfach aus dem Papierkorb oder der Datenbanksicherung wiederherstellen CPU, Speicher, Datenträger CPU- und Speicherauslastung überprüfen Leistungsindikator Prozessorzeit % Verfügbare MB-Leistungsindikatoren Leistungsindikator Zugesicherte verwendete Bytes (%) Datenträgerauslastung überprüfen Laufwerke für Transaktionsprotokolle Laufwerke mit Warteschlangen Andere Laufwerke Verfügbarer Speicherplatz (MB) Verfügbarer Speicherplatz (%) Exchange-Speicherstatistik überwachen (Ereignis-ID 1113) Ereignisprotokolle Ereignisanzeige überprüfen Anwendungs- und Systemprotokolle der Exchange-Server Dienstfehler Replikationsfehler in Active Directory Virtuelle Speicherwarnungen Speicherplatzwarnungen IIS-Protokolle und Filter Ereignisprotokolle archivieren und löschen Leistung Serverleistung überwachen Exchange-Server Exchange-Komponenten Täglich Wöchentlich Monatlich Gelegentlich

6 488 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben (Fortsetzung) Aufgabe Netzwerkleistung überwachen Ressourcenauslastung Netzwerkverkehr Exchange-Server Exchange-Meldungen IIS-Leistung Webdienst-Leistungsindikatoren Webdienst-Cacheindikatoren FTP-Dienstindikatoren ASP-Indikatoren (Active Server Pages) MAPI-Leistung Systemmonitorindikatoren Ereignisprotokolle Kontoprotokoll auf Exchange-Server testen Sende-/Empfangsfunktionen testen Nachrichtenübermittlungsstatus Nachrichten mit Testkonten zwischen internen Servern senden Nachrichtenübermittlung überprüfen Nachrichten an externe Konten senden Übermittlung ausgehender Nachrichten überprüfen Nachrichten über Connectors senden Nachrichtenübermittlung über Connectors und Routen überprüfen Routingprotokollanalyse ausführen, um die Konnektivität sicherzustellen Dienstgütevereinbarung (SLA) Dienstgütevereinbarung überprüfen Daten für die vorherige Woche Leistung mit SLA-Anforderungen vergleichen Trends und Elemente, die die Anforderungen nicht erfüllen Kapazität für den vorherigen Monat überprüfen Täglich Wöchentlich Monatlich Gelegentlich

7 Lektion 1: Implementieren der proaktiven Systemverwaltung 489 Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben (Fortsetzung) Aufgabe Betriebssystemupdates im Rahmen der SLAs planen Leistungsbasislinien nach dem Update oder nach Konfigurationsänderungen aktualisieren Exchange-Datenbank Anzahl der Transaktionsprotokolle Datenbanken sind bereitgestellt Öffentlicher Ordner ist aktuell Indizes sind aktuell Postfach testen Anmeldung an Datenbanken überprüfen Sende-/Empfangsfunktionen überprüfen Exchange-Datenbank verwalten Öffentliche Ordner-Replikation überprüfen Öffentliche Ordner erstellen Benutzer hinzufügen oder entfernen Warteschlangenverwaltung Nachrichtenwarteschlangen auf HT- und ET-Servern überwachen Verweildauer der Nachrichten in der Warteschlange, um die Leistungsmetrik zu überprüfen Spitzenauslastung in Nachrichtenwarteschlangen Warteschlangen auf allen Servern in allen Verwaltungsgruppen überprüfen Größe der Warteschlange aufzeichnen Berichtserstellung Berichte Daten im Ereignisprotokoll und Systemmonitor notieren Datenträgerauslastung notieren Speicherauslastung und CPU-Auslastung notieren Betriebszeit und Verfügbarkeit notieren Datenbank- und Postfachgrößen notieren Kapazitätsberichte basierend auf den gesendeten Nachrichten und Clientanmeldungen erstellen Täglich Wöchentlich Monatlich Gelegentlich

8 490 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben (Fortsetzung) Aufgabe Auslastung, Größe und Wachstum der Warteschlangen notieren Vorfallsbericht Generierte, behobene und anstehende Vorfälle notieren Lösung für nicht behobene Vorfälle Berichte mit neuen Problemtickets aktualisieren Speicher für Problembehandlungs-Handbücher und Überprüfungen nach Ausfällen Statuskonferenz Server und Netzwerk für die gesamte Organisation und Segmente Organisationsleistung und Verfügbarkeit Berichte und Vorfälle überprüfen Risikoanalyse und bevorstehende Änderungen Kapazität, Verfügbarkeit und Leistung überprüfen SLA-Leistung und Ziele, die die Anforderungen nicht erfüllen Diese Aufgaben stellen nicht nur sicher, dass das System ordnungsgemäß funktioniert, sondern ermöglichen in vielen Fällen auch das frühzeitige Erkennen von potenziellen Problemen. Weitere Informationen Liste regelmäßiger Aufgaben für Windows Täglich Wöchentlich Monatlich Gelegentlich Regelmäßige Aufgaben müssen nicht nur für Exchange Server ausgeführt werden. Um die optimale Systemfunktionalität sicherzustellen, sollten Sie auch für das Betriebssystem regelmäßig Verwaltungsaufgaben ausführen. Eine Liste der Aufgaben für Windows Server 2003 finden Sie in englischer Sprache im Buch Windows Server 2003 Pocket Administrator von Ruest and Ruest (McGraw-Hill Osborne, 2003). Die Liste der Aufgaben für Windows Server 2008 finden Sie in englischer Sprache im Buch Windows Server 2008: The Complete Reference von Ruest and Ruest (McGraw-Hill Osborne, 2008). Eine Liste der Aufgaben für Windows Vista finden Sie in englischer Sprache im Buch The Deploying and Administering Windows Vista Bible von Cribbs, Ruest, and Ruest (Wiley, 2008).

9 Überwachen der Exchange-Infrastruktur und Erstellen von Berichten Lektion 1: Implementieren der proaktiven Systemverwaltung 491 Zusätzlich zur proaktiven Verwaltung sollten Sie eine Überwachungsmethode in Ihrer Lösung berücksichtigen, auch wenn diese lediglich das regelmäßige Überprüfen der Exchange-Ereignisprotokolle umfasst. Sie sollten jedoch die verschiedenen Objektklassen und andere Aspekte der Exchange-Infrastruktur regelmäßig überprüfen: Die Systemleistung für die bereitgestellten Serverfunktionen Die Ressourcenauslastung auf den Servern in der -Infrastruktur Die Serverbetriebszeit basierend auf Serverfunktionen Die Verbindungen zwischen den Serverfunktionen Den Mailtransport und die Nachrichtenübermittlung in der Messagingumgebung Die zum Senden und Empfangen von Nachrichten erforderliche Zeitdauer Die Nachrichtenwarteschlangen auf den Transport- und Postfachservern Die Verwaltung von Nachrichtendatensätzen und Updates Die Verfügbarkeit des Offline-Adressbuchs und der Adresslisten Die Leistung der Kalender- und Verfügbarkeitsdienste Die öffentliche Ordner-Replikation, Verwaltung und Zugriff Unified Messaging-Serverzugriff und Interaktionen Diese Liste ist nicht vollständig, aber weist auf die Komponenten hin, die Sie überwachen müssen. Wie für die in Kapitel 9 beschriebenen Hardwareanforderungen erhalten Sie die besten Leistungsinformationen von den Benutzern. Die Benutzer arbeiten ständig mit dem System und stellen sofort fest, wenn etwas nicht richtig funktioniert. Sie können zahlreiche Aufgaben mit der Exchange-Verwaltungskonsole und der Exchange- Verwaltungsshell ausführen. Über die Exchange-Verwaltungskonsole können Sie auf die am häufigsten verwendeten Tools für die Überwachung und Problembehandlung zugreifen. Die Exchange-Verwaltungsshell ermöglicht jedoch den Zugriff auf alle Exchange 2007-Befehle. Administratoren müssen mit der Verwaltungsshell vertraut sein, um Exchange 2007-Infrastrukturen effizient verwalten zu können. Zum Überwachen und Verwalten der Exchange-Infrastrukturkomponenten sind mehrere Tools verfügbar. In Tabelle 10.2 sind diese Tools aufgeführt.

10 492 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Tabelle 10.2 Überwachungstools für Exchange Server 2007 Tool Überwachte Komponente Warteschlangenanzeige Ereignisanzeige Nachrichtenwarteschlangen System- und Anwendungsprotokolle Anmerkung Legen Sie Schwellwerte für die Warteschlangen fest und überwachen Sie diese mit der Warteschlangenanzeige. Verwenden Sie die Ereignisanzeige, um die Ereignisprotokolle für alle Komponenten des Systems zu überprüfen, auf dem eine Exchange-Serverfunktion ausgeführt wird. In Windows Vista und Windows Server 2008 können Sie Protokolle zentral über die Ereignisweiterleitung zusammenstellen. Weitere Informationen zum Konfigurieren der Ereignisweiterleitung finden Sie im Artikel Collect Vista Events unter com/newsletters_june2007.php. HTTPMon Outlook Web Access HTTPMon ist ein Windows Resource Kit-Tool. Mit HTTPMon können Sie Berichte über die Verfügbarkeit und Antwortzeiten von Websites und Webanwendungen generieren. HTTPMon kann mehrere Websites oder Anwendungen gleichzeitig überprüfen. Die Berichte werden im CSV-Format generiert. Windows PowerShell Netzwerkmonitor Leistungsproblembehandlung Nachrichtenübermittlungs-Problembehandlung Datenbank-Problembehandlung Datenbankwieder- herstellungs- Verwaltung Gesamte Exchange- Infrastruktur Kommunikation zwischen Servern Gesamte Systemfunktionalität Gesamte Nachrichtenübermittlung Postfachdatenbanken Postfachdatenbanken Windows PowerShell ist das Modul für die Exchange- Verwaltungsshell, um eine gesamte Exchange-Umgebung zu verwalten. Der Netzwerkmonitor ist ein Windows-Tool, das den Netzwerkverkehr überwacht und erfasst. Mit dem Netzwerkmonitor können Sie den Datenverkehr zwischen Servern sowie zwischen Clients und Servern analysieren. Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und dient der Überprüfung der Systemfunktionalität. Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und dient der Überprüfung der Nachrichtenübermittlung. Erfordert die Eingabe von Informationen an und empfiehlt Maßnahmen für die Problembehebung. Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und identifiziert Probleme mit Speichergruppen und Datenbanken. Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und dient dem Überprüfen von Datenbanken sowie Transaktionsprotokollen nach Problemen, die die Datenbankwiederherstellung beeinträchtigen können. Identifizert fehlende oder beschädigte Protokolldateien und schlägt Lösungen vor.

11 Lektion 1: Implementieren der proaktiven Systemverwaltung 493 Tabelle 10.2 Überwachungstools für Exchange Server 2007 (Fortsetzung) Tool Nachrichtenverfolgung Systemmonitor Best Practices Analyzer Exchange-Assistent für die Problembehandlung Exchange Server Jetstress Exchange Load Generator Exchange Server User Monitor (ExMon) Überwachte Komponente -Nachrichten Gesamte Systemfunktionalität Ein bestimmter Server, Server in einer Verwaltungsgruppe oder alle Server in der Organisation Gesamte Organisationskonfiguration Datenträger-Subsysteme MAPI-Messaging Exchange-Protokolle Postfachserver ActiveSync ESP (Exchange Server Stress and Performance) Exchange Server Profile Analyzer Exchange ActiveSync Zertifikatsgestütztes Authentifizierungstool Benutzerverbindungen Anmerkung Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und erfordert die Eingabe von Kriterien, um bestimmte Nachrichten zu suchen. Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und verwendet den Windows-Systemmonitor mit Exchange-Leistungsindikatoren, um die Systemfunktionalität zu überprüfen. Stellt Informationen aus Active Directory, Windows Management Instrumentation, Registrierung und IIS- Metabase zusammen, um die Konfiguration des Systems mit den bewährten Vorgehensweisen zu vergleichen. Empfiehlt gegebenenfalls erforderliche Änderungen. Dieses Tool umfasst die Leistungsproblembehandlung, die Datenbankwiederherstellungs-Verwaltung und die Nachrichtenübermittlungs-Problembehandlung. Sie können das Tool unter /de-de/exchange/bb aspx herunterladen. Überprüft die Leistung und Stabilität von Datenträger- Subsystemen. Dieses Tool wird normalerweise ausgeführt, bevor das Datenträgersystem in die Produktion übernommen wird. Simuliert die Übermittlung mehrerer Messaginganforderungen von MAPI-Clients an ein Exchange- System. Dieses Tool wird in Testumgebungen verwendet, um die Serverkonfiguration zu überprüfen. Simuliert zahlreiche Clientsitzungen in einer Exchange- Umgebung. Dieses Tool wird in Testumgebungen verwendet, um die Serverkonfiguration zu überprüfen. Stellt Statistikinformationen aus einem Postfachspeicher oder der gesamten Organisation zusammen, um die Leistung und Funktionalität der Postfachserver zu analyiseren. Unterstützt die Überprüfung und Konfiguration der Authentifizierung von Clientzertifikaten für Exchange ActiveSync. Sie können das Tool unter microsoft.com/downloads/search.aspx?displaylang=de herunterladen. Stellt Echtzeit-Daten von Clientverbindungen zusammen, um die Verbindungsauslastung zu analysieren. Sie können das Tool unter herunterladen.

12 494 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Weitere Informationen Weitere Tools Sie können viele der Exchange-Problembehandlungstools, die in Tabelle 10.2 aufgeführt sind, unter herunterladen. Zahlreiche der in Tabelle 10.2 aufgeführten Tools sind in der Toolbox in der Exchange- Verwaltungskonsole verfügbar (siehe Abbildung 10.1). Sehen Sie als Erstes in der Toolbox nach, wenn Sie nach einem Tool für die Überwachung suchen. Abbildung 10.1 Exchange-Tools in der Exchange-Verwaltungskonsole Kommerzielle Überwachungstools Sie können auch die Überwachungstools von Drittanbietern für Microsoft Exchange verwenden, beispielweise von Quest Software und NetIQ. Von Microsoft ist SCOM (System Center Operations Manager, zuvor Microsoft Operations Manager oder MOM) verfügbar, das mittels Verwaltungspaketen die Überwachung und die proaktive Verwaltung für bestimmte Microsoft-Produkte unterstützt. SCOM hat den Vorteil, dass alle Verwaltungspakete vom jeweiligen Produktteam entwickelt werden. Beispielsweise wurde das SCOM-Verwaltungspaket für Exchange 2007 vom Exchange-Produktteam erstellt. Dies stellt sicher, dass das Verwaltungspaket alle erforderlichen Dienste für das Produkt berücksichtigt. Beispielsweise deckt das SCOM Exchange-Verwaltungspaket folgende Komponenten ab:

13 Lektion 1: Implementieren der proaktiven Systemverwaltung 495 Alle Exchange-Dienste Postfachdatenbanken und Öffentliche Ordnerdatenbanken Verfügbarer Speicherplatz Office Outlook 2007-Konnektivität und Leistung Nachrichtenübermittlung in der Exchange-Organisation Gesamtleistung und Konfiguration des Systems Sicherungsstatus SCOM kann ein spezielles Verwaltungspaket für den Exchange Best Practices Analyzer laden und unter Verwendung dieser Komponente die Exchange-Infrastruktur fortlaufend überprüfen. Da SCOM ein proaktives Überwachungstool ist, können Sie SCOM so konfigurieren, dass beim Auftreten von Problemen bestimmte Aktionen ausgeführt werden. Wenn beispielsweise die Kapazität eines Datenträgers beinahe erschöpft ist, kann SCOM alle temporären Dateien löschen, um Speicherplatz freizugeben. Wichtig Einsetzen eines Überwachungstools Wir empfehlen, dass Sie ein offizielles oder kommerzielles Überwachungstool für Exchange 2007 erwerben. Das Verwalten der für Unternehmen immer wichtiger werdenden - Infrastrukturen ist ohne ein geeignetes Überwachungstool beinahe unmöglich. Weitere Informationen Machen Sie sich mit Exchange und MOM vertraut Weitere Informationen zu Microsoft Operations Manager und Exchange Server finden Sie unter Bewährte Vorgehensweisen für die Exchange-Überwachung Um die Exchange-Infrastruktur zu überwachen, sollten Sie als Erstes eine Überwachungsstrategie planen. Überwachungsstrategien basieren auf strukturierten Methoden, die den in Kapitel 9 beschriebenen Change Management-Prozessen ähnlich sind und folgende Aspekte beinhalten: 1. Legen Sie zuerst fest, welche Komponenten überwacht werden müssen. Stellen Sie die Informationen über die Exchange-Umgebung zusammen, beispielsweise den Organisationstyp, die Benutzeranzahl, Standorte und die durchschnittliche Anzahl der täglich übermittelten -Nachrichten. 2. Überprüfen Sie mit dem Exchange Best Practices Analyzer, ob die Konfiguration den Anforderungen entspricht oder ob Änderungen erforderlich sind.

14 496 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange Legen Sie fest, mit welchen Tools die Überwachung ausgeführt werden soll. Beachten Sie, dass es sich nicht bei allen Tools um Exchange-spezifische Tools handeln muss. Beispielsweise können Sie zum Überprüfen von PBX-, SMS- oder Fax-Gateways zusätzliche Tools verwenden, die sich nicht im Lieferumfang von Exchange Server 2007 befinden, und die entsprechenden Tools in den Überwachungsplan für die Messaginginfrastruktur einbeziehen. 4. Legen Sie für alle Aspekte der Infrastruktur die zu überwachenden Parameter fest. 5. Legen Sie Ausgangswerte fest, um die Systemleistung bei niedriger, mittlerer und hoher Auslastung zu überprüfen. 6. Dokumentieren Sie die Ausgangswerte und legen Sie Schwellwerte fest. 7. Überwachen Sie regelmäßig die gesamte Messagingumgebung, um die Gesamtleistung auf verschiedenen Ebenen zu überprüfen. Vergleichen Sie diese Ebenen mit den Ausgangswerten, um zu bestimmen, ob ein Eingreifen erforderlich ist. Mit dieser Methode erzielen Sie die besten Ergebnisse, da Sie die Systemleistung zu bestimmten Zeitpunkten analysieren können. Konfiguration gemäß der bewährten Vorgehensweisen Beginnen Sie die Überwachung am besten mit dem Scannen der Systeme, indem Sie mit dem Exchange Best Practices Analyzer (BPA) die Funktionalität der vorhandenen Konfiguration überprüfen und anschließend die erforderlichen Änderungen vornehmen. Diese Konfigurationsinformationen bilden die Basis der bereitgestellten Messagingumgebung. Sie können über den Knoten Toolbox in der Exchange-Verwaltungskonsole auf den Exchange Best Practices Analyzer zugreifen. Beim Starten des Exchange Best Practices Analyzer können Sie den Typ der Überprüfung auswählen (siehe Abbildung 10.2). Folgende Überprüfungen sind verfügbar: Die Systemdiagnose erkennt Probleme bezüglich der allgemeinen Systemintegrität. Die Berechtigungsprüfung überprüft alle Berechtigungen und die Kontozugriffsrechte bezüglich der Exchange-Konfiguration. Die Konnektivitätsprüfung überprüft die Kommunikationspfade für die Nachrichtenübermittlung. Die Option Basislinie ermöglicht das Generieren einer Basislinie von Ausgangswerten für die Systeme. Mit der Exchange 2007-Bereitschaftsprüfung wird überprüft, ob die Exchange-Organisation betriebsbereit ist. Alle Überprüfungsergebnisse werden in einem Bericht gespeichert, den Sie im BPA-Tool anzeigen können. Bewahren Sie die Berichte an einem sicheren Ort auf, da diese vertrauliche Informationen über die -Konfiguration enthalten.

15 Lektion 1: Implementieren der proaktiven Systemverwaltung 497 Abbildung 10.2 Exchange Best Practices Analyzer Festlegen von Basislinien und Schwellwerten Verwenden Sie zum Erstellen einer Basislinie für Schwellwerte den Exchange-Systemmonitor, da dieser die wichtigsten Leistungsindikatoren für die Exchange-Dienste überwacht. Um eine Basislinie zu erstellen, müssen Sie die folgenden drei Schritte ausführen: 1. Identifizieren Sie die zu überwachenden Ressourcen, beispielweise Datenträger, Arbeitsspeicher, Prozessoren und Auslagerungsdateien. 2. Erfassen Sie die erforderlichen Daten. Die Daten sollten regelmäßig nach Geschäftsschluss und zu Spitzenzeiten erfasst werden. Beispielsweise können Sie die Daten in einer Woche um 5.00, 8.00, 10.00, 12.00, und Uhr jeweils mindestens 45 Minuten lang aufzeichnen. Auf diese Art sollten Sie brauchbare Beispieldaten zum Festlegen der Basislinie erhalten. 3. Speichern Sie die Daten für die langfristige Auswertung, da diese als Basislinie verwendet werden. Das Erfassen dieser Leistungssnapshots wirkt sich auf die Systemleistung aus. Wenn logische Leistungsindikatoren für die Datenträger aktiviert sind, wirkt sich insbesondere das logische Datenträgerobjekt auf die Leistung aus. Da dies jedoch auf alle Snapshots zutrifft, die zu unterschiedlichen Zeitpunkten aufgenommen werden, sollte die Basislinie auch bei hohen Auslastungsschwankungen gültig sein.

16 498 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Bereitstellen des Überwachungsplans Der Überwachungsplan gibt der Exchange-Bereitstellung den letzten Schliff. Nachdem Sie den Überwachungsplan bereitgestellt haben, können Sie Benutzer in einem funktionsfähigen Messagingsystem hosten. Um die Überwachungslösung bereitzustellen, führen Sie folgende Schritte aus: 1. Identifizieren Sie die ausgewählten Tools. 2. Stellen Sie die Tools in einer Testumgebung bereit. 3. Überprüfen Sie die zu überwachenden Objekte und den Überwachungsplan. 4. Schulen Sie alle betroffenen Mitarbeiter in der Testumgebung. 5. Stellen Sie die Überwachungstools in der Produktivumgebung bereit. 6. Erstellen Sie alle Basislinien des Produktivsystems. 7. Erstellen Sie den Überwachungs- und Überprüfungsplan. Sie sollten die Überwachungstools auf Clientcomputern, nicht auf Servern, bereitstellen. Administratoren sollten alle Systemaufgaben auf Arbeitsstationen ausführen und Standardbenutzerkonten für die tägliche Arbeit verwenden. Administratorkonten sollten nur verwendet werden, um Verwaltungsaufgaben auszuführen. Führen Sie in Windows XP den Befehl Ausführen als und in Windows Vista den Befehl Ausführen als Administrator aus. Viele Überwachungstools umfassen keine Agenten. Dies ist möglicherweise die beste Konfiguration, da die Server nicht weiter belastet werden. Sie sollten sich jedoch an die bewährten Vorgehensweisen bezüglich der Tools halten, um die beste Konfiguration zu verwenden. Nachdem diese Prozesse eingerichtet wurden, können Sie die Exchange-Umgebung überwachen und sicherstellen, dass diese immer optimal funktioniert. Übung: Erstellen eines Exchange-Überwachungsplans In dieser Übung helfen Sie dem Graphics Design Institute (GDI) beim Vorbereiten einer Überwachungsstrategie für Exchange Sie müssen GDI das Erstellen der Basislinien erklären, die als Schwellwerte für die Auswertung verwendet werden sollen. Übung: Planen der Überwachung von Postfachgrößen in Exchange-Speichergruppen Das Graphics Design Institute hat die Konfiguration seiner Exchange-Bereitstellung beinahe fertig gestellt. Vor der Bereitstellung muss jedoch sichergestellt werden, dass eine geeignete Überwachungslösung vorhanden ist. Da GDI über eine einfache Organisation verfügt, möchte GDI keine Überwachungstools von Drittanbietern erwerben, sondern die Exchange-Standardtools verwenden. Da GDI jedoch nicht ausreichend mit Exchange Server vertraut ist, sollen Sie Basislinien anhand von Ausgangswerten erstellen, an der die Leistung gemessen werden soll. GDI möchte außerdem, dass Sie das Erstellen der Basislinie erklären.

17 Lektion 1: Implementieren der proaktiven Systemverwaltung 499 GDI möchte die Standardtools von Exchange Server 2007 zum Überwachen seiner Systeme verwenden. GDI sollte zum Erstellen einer Basislinie für Schwellwerte den Exchange-Systemmonitor verwenden, da dieser die wichtigsten Leistungsindikatoren für die Exchange-Dienste überwacht. Um eine Basislinie zu erstellen, muss GDI die folgenden drei Schritte ausführen: 1. GDI muss die zu überwachenden Ressourcen identifizieren, beispielweise Datenträger, Arbeitsspeicher, Prozessoren und Auslagerungsdateien. 2. GDI muss die erforderlichen Daten erfassen. Die Daten sollten regelmäßig nach Geschäftsschluss und zu den Spitzenzeiten erfasst werden. Sie erstellen für GDI folgenden Plan für die Datenerfassung: Start um 5.00 Uhr, Ende um 5.30 Uhr Start um 8.00 Uhr, Ende um 8.30 Uhr Start um Uhr, Ende um Uhr Start um Uhr, Ende um Uhr Start um Uhr, Ende um Uhr Start um Uhr, Ende um Uhr Dieser Zeitplan gilt täglich für eine Woche (sieben Tage). Auf diese Art erhält GDI brauchbare Beispieldaten zum Festlegen der Basislinie. 3. Sie fordern GDI auf, die Daten für die langfristige Auswertung an einem sicheren Ort aufzubewahren, da die Daten als Basislinie verwendet werden. Nachdem die Basislinie festgelegt wurde, muss GDI unter Verwendung der gleichen Daten einen Standardplan für die Überwachung erstellen, um sicherzustellen, dass alles richtig funktioniert. Schnelltest 1. Welche Objektklassen und anderen Aspekte der Exchange-Infrastruktur sollten Sie regelmäßig überprüfen? Nennen Sie mindestens vier. 2. Was können Sie mit dem Jetstress-Tool für Exchange Server überprüfen? 3. Welches Tool sollten Sie zum Zusammenstellen von Statistikinformationen für einen Postfachspeicher oder die gesamte Organisation verwenden, um die Leistung und Funktionalität der Postfachserver zu analyiseren. 4. Welche Arten von Überprüfungen können Sie mit dem Exchange Best Practices Analyzer ausführen?

18 500 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Antworten zum Schnelltest 1. Die Objektklassen sind: Die Systemleistung für die bereitgestellten Serverfunktionen Die Ressourcenauslastung auf den Servern in der -Infrastruktur Die Serverbetriebszeit basierend auf den Serverfunktionen Die Verbindungen zwischen den Serverfunktionen Der Nachrichtentransport und die Nachrichtenübermittlung im System Die zum Senden und Empfangen von Nachrichten erforderliche Zeitdauer Die Nachrichtenwarteschlangen auf den Transport- und Postfachservern Die Verwaltung von Nachrichtendatensätzen und Updates Die Verfügbarkeit des Offline-Adressbuchs und der Adresslisten Die Leistung der Kalender- und Verfügbarkeitsdienste Die öffentliche Ordner-Replikation, Verwaltung und Zugriff Unified Messaging-Serverzugriff und -Interaktionen 2. Das Jetstress-Tool für Exchange Server überprüft die Leistung und Stabilität des Datenträger-Subsystems und wird normalerweise verwendet, bevor das Datenträgersystem im Produktivsystem eingesetzt wird. 3. Der Exchange Server Profile Analyzer 4. Folgende Überprüfungen sind verfügbar: Systemdiagnose, Berechtigungsprüfung, Konnektivitätsprüfung, die Option Basislinie und die Exchange 2007-Bereitschaftsprüfung. Zusammenfassung des Kapitels Verwenden Sie den Aufgabenplan, um Daten bezüglich der Exchange Server-Umgebung zu erfassen und zu speichern. Diese Daten, beispielsweise Auslastungsinformationen, Spitzenbelastungszeiten, Höchstleistung pro Serverfunktion, potenzielle Engpässe und geplante Änderungen, bieten einen besseren Überblick über das System. Um die Exchange Server-Umgebung zu überwachen, sollten Sie als Erstes eine Überwachungsstrategie planen. Überwachungsstrategien basieren auf strukturierten Methoden und sollten folgende Aspekte beinhalten: Legen Sie fest, welche Komponenten überwacht werden müssen. Überprüfen Sie mit dem Exchange Best Practices Analyzer die Funktionstüchtigkeit der Konfiguration. Legen Sie die Tools für die Überwachung fest. Legen Sie die zu überwachenden Parameter fest.

19 Zusammenfassung des Kapitels 501 Legen Sie Basislinien fest. Dokumentieren Sie die Basislinien und legen Sie Schwellwerte fest. Überwachen Sie regelmäßig die gesamte Infrastruktur, um die Gesamtleistung auf verschiedenen Ebenen zu überprüfen. Beginnen Sie die Überwachung am besten mit dem Scannen der Systeme, indem Sie mit dem Exchange Best Practices Analyzer (BPA) die Funktionalität der vorhandenen Konfiguration überprüfen und anschließend die erforderlichen Änderungen vornehmen. Um eine Basislinie zu erstellen, müssen Sie die folgenden drei Schritte ausführen: Identifizieren Sie die zu überwachenden Ressourcen. Erfassen Sie die erforderlichen Daten. Speichern Sie die Daten für die langfristige Überprüfung. Sie sollten die Überwachungstools auf Clients, nicht auf Servern, bereitstellen. Fallstudie In folgender Fallstudie wenden Sie die erworbenen Kenntnisse zum Thema Exchange-Überwachung an. Sie können die Antworten auf die Fragen in dieser Fallstudie im Abschnitt Antworten am Ende dieses Buches finden. Fallstudie: Einsetzen der proaktiven Verwaltung John Kane wurde von Lucerne Publishing eingestellt, um bei der Verwaltung der Exchange 2007-Umgebung zu helfen. Er trifft sich am Freitag Nachmittag mit dem Exchange-Administrator, Jeff Price. John ist beeindruckt von Jeffs ordentlichem Büro. Nach einer Stunde bemerkt John, dass es im Büro ausgesprochen ruhig ist. Die Telefone klingeln nur selten und Jeffs Blackberry hat nicht einmal Alarm geschlagen. Eine weitere Stunde später beginnt John sich zu wundern, was los ist. Jeffs Blackberry und die Telefone klingeln immer noch nicht. Wie ist es möglich, dass alle Exchange-Mitarbeiter so entspannt sind, insbesondere an einem Freitagnachmittag, wenn die Telefone ständig klingeln sollten, da die Benutzer ins Wochenende gehen und ihre -Nachrichten an andere Geräte umleiten? John fragt Jeff schließlich, was los ist. Jeff antwortet: Keine Angst, John. Viele Benutzer stellen uns die gleiche Frage. Ich denke, wir verwenden keine typische Exchange-Bereitstellung. Es geht hier immer so ruhig zu und die Arbeitslast wird künftig nicht zunehmen. Wie hat Lucerne die Bereitstellung ausgeführt? Welche Methoden hat Lucerne verwendet?

20 502 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Empfohlene Vorgehensweise Das Üben der Überwachung von Exchange Server ist ohne Zugriff auf eine Testumgebung schwierig. Sie können jedoch eine virtuelle Umgebung verwenden, wie in der Einführung beschrieben. Verwenden Sie die virtuellen Computer, die Sie erstellt haben, um die in diesem Kapitel beschriebenen Überwachungsstrategien zu verifizieren.

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 070-663 Prüfungsname : Pro: Designing

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn

Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Pflege des Exchange-Servers Johannes Kühn. Auflage, 20.07.2005 Inhalt. Problem... 4 2. Abhilfe... 5 2.. Variante I: Umlaufprotokollierung...

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

-Machen. http://zertifizierung-portal.de/

-Machen. http://zertifizierung-portal.de/ -Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

MOC 6748 Windows Server 2008 Servermanagement und -wartung

MOC 6748 Windows Server 2008 Servermanagement und -wartung MOC 6748 Windows Server 2008 Servermanagement und -wartung Modul 1: Planen der Windows Server 2008-BereitstellungIn dieser Unterrichtseinheit wird die Bereitstellung von Windows Server 2008 erläutert.lektionen

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr