Whitepaper. IT Analytics. IT-Providersteuerung. durch End-to-End Monitoring und Realtime IT Analytics

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. IT Analytics. IT-Providersteuerung. durch End-to-End Monitoring und Realtime IT Analytics"

Transkript

1 Whitepaper IT Analytics IT-Providersteuerung durch End-to-End Monitoring und Realtime IT Analytics Beck et al. Services GmbH / Whitepaper / Frühjahr 2014

2 Editorial 3 Einleitung Inhalt I. Wenige Provider kleine Sorgen; viele Provider große Sorgen 6 II. Providersteuerung durch 360 Grad Monitoring 9 Modell erlaubt Helikopterblick 9 Hauptrolle des Enduser-Monitoring 10 Was tut der Nutzer gerade? 11 Manchmal wird auch der Provider entlastet 11 Kein Outsourcing-Blindflug 12 III. Enduser- und Servermonitoring mit Nexthink und Nimsoft 13 Version 5 16 Integration von Nexthink und Nimsoft von CA Technologies 17 Über Beck et al. Services 18 Beck et al. Services GmbH / Whitepaper / 2

3 Editorial von Siegfried Lautenbacher Lernphase der Industrialisierung, Arbeitsteilung ist in Industriegesellschaften eigentlich ein alter Hut. Wir sind es seit fast 100 Jahren gewohnt, einen vergleichsweise kleinen Beitrag zu einem Produkt oder Service zu leisten. Selbst die Fabriken, aus deren Toren fertige Produkt rollen, agieren als Assemblierer, zum Beispiel die großen Automobilwerke. Diese industrieartig organisierten Fertigungsprozesse beherrschen wir in der Regel gut. Sonst würden wohl nicht einmal elektrische Zahnbürsten funktionieren, deren 37 Komponenten aus verschiedenen Produktionsstätten stammen, die über den ganzen Erdball verteilt sind. Damit die verschiedenen Glieder der Produktionskette ineinander greifen, muss der Hersteller vor Auftragsvergabe die Produzenten der Einzelteile zertifizieren, die Einzelteile spezifizieren und durch Produktionskontrollen sicherstellen, dass die Qualität stimmt und die gesetzten Normen eingehalten werden. Die in den Produktionsprozessen gelernte Arbeitsteilung über verschiedene Unternehmen hinweg wenden wir seit etwa 30 Jahren verstärkt auch in der Enterprise IT und bei den Services an. Und hier funktioniert das Auslagern von Teilen der Fertigungskette noch nicht so reibungslos wie in der Produktion. Dafür fehlen teilweise noch Standards, die Spezifikationen sind oft zu ungenau und last but not least gibt es zu wenige Prüfroutinen, die Qualität und Normeinhaltung sichern würden. Unternehmen stehen in Sachen IT Services am Anfang der Industrialisierung. In dieser Lernphase ist es wichtig, Fehlentwicklungen zu erkennen, um sie zu korrigieren. Wer schneller lernt, mit IT Services umzugehen, die nicht im eigenen Unternehmen entstanden sind, ist schwer im Vorteil: In Sachen Flexibilität, Geschwindigkeit und Kundzufriedenheit. Deshalb müssen Unternehmen wissen, in welcher Qualität IT Services bei ihren Mitarbeitern ankommen, ob sie die Mitarbeiter produktiver machen und ihnen mehr Zeit geben, sich um die Kunden des Unternehmens zu kümmern. Realtime IT Analytics, die Performance und Qualität von Services auf den Endgeräten der Mitarbeiter prüfen, helfen dabei, nicht nur die Qualität zu erkennen, sondern sagen Unternehmen auch, welcher IT-Provider, welchen Service in welcher Qualität liefert. Und darum geht es in diesem Whitepaper: Unternehmen zu helfen, ihre IT Services aus Endanwender-Perspektive zu sehen und zu bewerten. Beck et al. Services GmbH / Whitepaper / 3

4 Einleitung Digital vorliegende Informationen sind omnipräsent und rund um die Uhr, sieben Tage die Woche verfügbar. Das gilt sowohl für jedweden Internet-Content, als auch für Daten aus Unternehmen und Organisationen. Die Enduser setzen voraus, dass die zugrunde liegende Infrastruktur aus Hardware, Netzen und Services ebenfalls 24 x 7 verfügbar ist. Die meisten Betroffenen ob private Surfer oder Unternehmens - nutzer halten das für so selbstverständlich wie den Strom aus der Steckdose. Wie allerdings jeder Eingeweihte weiß, bedarf es vieler Arbeitsschritte, redundanter Strukturen und einer genauen Planung, damit sich nicht plötzlich Nutzbarkeitslücken auftun, Websites unansprechbar werden oder der Zugriff auf wichtige Informationen nicht mehr funktioniert. In Unternehmen sind Informationen Geld. Das trifft auf Dokumente, Produktions-, Kommunikations- oder Transaktionsdaten zu, auf die Maschinen, Prozesse und Mitarbeiter zugreifen können müssen, um die Arbeitskreisläufe in einem Unternehmen funktionsfähig zu halten. In den hoch arbeitsteilig organisierten Unternehmen wäre es deshalb enorm wichtig, die Prozesse und Services sowie die ihnen zugrundeliegenden IT-Systeme permanent auf ihre Performance und Nutzbarkeit für den Enduser hin zu überprüfen, um den Informationsfluss aufrecht zu erhalten. Sobald Services unter definierte Leistungsgrenzen fallen, müssen geeignete Gegenmaßnahmen oder Notfallaktionen ergriffen werden, um Engpässe zu verhindern oder sie zumindest weitgehend zu begrenzen. Um das zu überprüfen existieren verschiedene Werkzeuge, die auf unterschiedlichen Ebenen ansetzen. Sie lassen sich unterteilen in: Infrastrukturmonitoring, das die Arbeitsfähigkeit und Belastung der entsprechenden Systeme kontrolliert. Applikationsmonitore, die prüfen, ob die Anwendungen gemäß ihrer Spezifikationen arbeiten Transaktionsmonitore, die überprüfen, ob Transaktionen in der vorgeschriebenen Zeit richtig abgeschlossen werden. Desktop Analytics Systeme, die überprüfen können, ob und wie performant Informationssysteme aus Sicht des Endanwenders funktionieren. Gerade letzteren Monitoren kommt große Bedeutung zu, weil sich nur mit ihnen Verfügbarkeit und Leistungsfähigkeit aller Applikationen und Services aus Sicht des Endanwenders ablesen lassen. Beck et al. Services GmbH / Whitepaper / 4

5 Sie decken Engpässe in Hardware oder Netzen auf und spüren ihre Ursachen auf. In Verbindung mit Applikationsmonitoren können sie auch Fehlverhalten innerhalb von Appplikationen anzeigen. Auf diese Weise kann der Servicedesk Fehler und Unzulänglichkeiten schnell entdecken, sie aus der Welt schaffen und sogar proaktiv handeln, bevor sich abzeichnende Überlastungen auf die Performance der Clients auswirken. Stellt sich etwa heraus, dass der Hauptspeicher einiger Endgeräte für bestimmte Applikationen zu klein ausgelegt ist, kann der Servicedesk auch die anderen Clients, auf denen die Applikationen laufen sollen, prophylaktisch mit mehr Speicher ausstatten, um künftige Engpässe zu vermeiden. Die Monitore werden also eingesetzt, um die technische Verfügbarkeit, und Performance jederzeit zu überprüfen und im Fall der Endpunkte zu sehen, ob die Leistung tatsächlich auch vom Endnutzer genutzt werden kann, bzw. was davon auf dem Endgerät noch ankommt. Sie werden in der Regel (noch) nicht zielführend genutzt, um Leistungen externer oder interner Service- Provider zu kontrollieren und die Monitoring-Ergebnis se als Basis für ihre Steuerung zu benutzen. Dabei wäre das recht einfach: Wenn ein Servicedesk bei einer neuen (Teil-)Applikation oder einem Service wissen will, wie er sich im Unternehmensnetz, auf den Servern und den Clients der Enduser verhält, braucht er ihn nur in der Detailansicht des Monitoringtools anzuklicken und schon bekommt er angezeigt, wie viel Bandbreite der Service benötigt, ob die benötigen Server ansprechbar sind, die Antwortzeiten im Netzwerk innerhalb der Parameter liegen und ob die Applikation auf dem Endanwender Arbeitsplatz funktioniert. Diese Informationen zusammen genommen, beschreiben die Enduser-Performance. Natürlich müssen diese Daten auch gemessen und dokumentiert werden, um damit Provider steuern zu können. Geht man davon aus, dass die Enduser-Performance neben der internen Verarbeitungsgeschwindigkeit und Ergebnisqualität eines der wichtigsten Qualitätskriterien für eine Applikation darstellt, beschreibt sie die Leistungen eines Providers so gut, dass er sich auch darüber steuern lassen muss. Wenn eine SLA lautet, dass beim Zugriff auf einen Service nur X Prozent der Enduser einen Fehler angezeigt bekommen dürfen kann dieser Wert mit einem Tool überprüft und protokolliert werden. Beide Parteien, Nutzerunternehmen und Provider erhalten diese Daten. Sind sie im grünen Bereich, ist alles okay, überschreiten sie die Limits, muss der Provider geeignete Maßnahmen in die Wege leiten, die die Vefügbarkeitsengpässe aus der Welt schaffen. Dank der Monitore kann in strittigen Situationen auf Basis von Fakten sachlich diskutiert werden. Gegenseitige Schuldzuweisungen auf Basis bloßer Annahmen gehören damit der Vergangenheit an. Werden die Messwerte protokolliert, lässt sich über eine Zeitreihe hinweg ganz klar feststellen, welches die performantesten Services sind und zum Beispiel auf Basis dieser Werte festlegen, welche Provider in Zukunft welche Services/Applikationen in welcher Qualität liefern sollen. Darüber hinaus lassen sich auf Basis solcher Protokolle SLAs formulieren und überprüfen sowie sogar Bezahl- und Bonusmodelle entwickeln, die für Nutzerunternehmen und Provider transparent sind. Dieses Whitepaper schildert deshalb, wie Service Monitoring und Analytics funktioniert und wie es erweitert werden muss, um interne und externe IT- Provider ausreichend genau zu überprüfen und zu steuern. Außerdem wird es in diesem Papier darum gehen, gängige Auseinandersetzungen zwischen Endnutzer und Provider zu schildern und zu erklären, wie sie sich mit Hilfe eines transparenten Monitorings beseitigen lassen. Darüber hinaus wollen wir fragen, wie sich in ein solches Providersteuerungsmodell implementieren lässt. Beck et al. Services GmbH / Whitepaper / 5

6 I. Wenige Provider kleine Sorgen; viele Provider große Sorgen IT Providersteuerung kann schnell zu einer komplexen Aufgabe werden, wenn verschiedene Dienstleistungen von unterschiedlichen Providern erbracht werden oder wenn ein großer Dienstleister viele verschiedene Services liefert. Da Unternehmen heute ohne verschiedene externe IT-Services nicht mehr effektiv arbeiten können, gilt es, die Kunst der Providersteuerung zu erlernen. Tools, die richtigen Key Performance Indicators (KPI) und Ser-vice Level Agreements (SLA) helfen dabei, sie auch durchzusetzen. Aber Monitoring ist die Grundlage. Stellen Sie sich vor, Sie gehen ins Kino. Der Saal wird dunkel, aber der Film läuft nicht an. Der Projektor ist defekt. Der Vorführer versucht es mehrmals mit einem Reset, aber nichts geht. Schließlich verlassen Sie das Kino und bekommen entweder Ihr Eintrittsgeld zurück oder im Fall eines Multiplex-Kinos können sich einen anderen Film anschauen. Hier ist die Wirkungskette kurz und hat für Sie als Kunde ein eindeutiges Ergebnis: Projektor kaputt > keine Vorführung > Kompensation des Kunden. Wenn es um Dienstleistungen und Produkte für Unternehmen geht, sind Ursachen und Wirkungen oft nicht so einfach festzustellen oder auseinanderzuhalten, wie in dem kurzen Kinobeispiel. Zumal dann nicht, wenn verschiedene Dienstleister im Spiel sind, die verschiedenartige Services liefern oder noch komplizierter, wenn verschiedene Dienstleister Teilservices liefern, die erst beim Kunden zu einem End-to-End- Service zusammengesetzt werden. Und häufig liegt dabei die»beweislast«beim Kunden. Er muss eindeutig feststellen, welcher Service zu welcher Zeit, an welchen Lokationen nicht oder nur eingeschränkt funktioniert und welcher Dienstleister diesen Service zur Verfügung stellt. Außerdem sollte der Auftraggeber einen»begründeten Verdacht«entwickeln, in welchem Bereich die Ursachen für die Störung liegen handelt es sich um ein Performance-, ein Verfügbarkeitsoder ein Qualitätsproblem? Beim ersten kann sich die Störung in starken Zeitverzögerungen manifestieren, beim zweiten ist der Service nicht ansprechbar. Beim 3. Kreis der Service-Fehlfunktionen, den Qualitätsproblemen, kann es sich um ganz verschiedene Phänomene handeln. Das reicht von fehlerhaften Bildschirmdarstellungen bis hin zu falschen Resultaten. Beschäftigt ein Unternehmen nur einen Service-Provider oder einen General-Dienstleister und es nutzt nur wenige Services, ist das keine allzu schwierige Übung. Die Wirkungskette ist etwas länger als im Kino-Beispiel, aber noch relativ leicht überschaubar: Feststellung, dass ein Service nicht oder nur eingeschränkt (funktionell, örtlich) funktioniert, > Ursache wird gefunden > Ursache wird eindeutig einem Bereich zugeordnet und kann eindeutig einem Provider zugeordnet werden > Provider schafft Abhilfe. Beck et al. Services GmbH / Whitepaper / 6

7 Aber allein diese kurze Kette wird komplex, je mehr Services und Provider im Spiel sind. Wenn auch verschiedene Standorte eines Unternehmens berücksichtigt werden müssen, die Services sich auf sehr verschiedene Aufgaben beziehen und teilweise von einander abhängen, können wir nicht mehr von einer Wirkungskette sprechen. Es geht plötzlich um ein Wirkungsgeflecht, in dem Provider nicht nur Verträge mit dem Auftraggeber schließen, sondern teilweise auch untereinander, um bestimmte Teilservices von Dritten zu beziehen. Natürlich wird das Ganze noch komplexer wenn sich die verschiedenen Standorte auch noch über mehrere Länder erstrecken. Dann müssen nicht nur verschiedene Services von verschiedenen Providern an verschiedenen Lokationen berücksichtigt werden, sondern auch noch die unterschiedlichen rechtlichen Konsequenzen, die bestimmte eingeschränkte Services in verschiedenen Ländern haben. Noch einen Dreh undurchschaubarer gerät das Wirkungsgeflecht zwischen Anwender und Unternehmen, wenn die Delivery-Art des Service berücksichtigt wird. Wird der Service intern erbracht oder von einem Provider? Handelt es sich dabei um einen Managed Service, eine gehostete Lösung oder einen Cloud Service aus einer Private oder einer Public Cloud? Jede Art der Delivery hat ihre Eigenheiten und ist oft auch rechtlich anders geregelt. Den letzten Komplexitätsgrad fügt immer die Vertragsgestaltung mit dem Provider hinzu. Je nachdem, welche sogenannten Service Level Agreements (SLAs) zwischen Kunde und Provider vertraglich vereinbart sind, muss der Dienstleister entsprechend reagieren unter Einhaltung der vorgeschriebenen Geschwindigkeit und Qualität. Hält der Provider die SLAs nicht ein, zieht der Auftraggeber in Form von Pönalen oder Auftragsentzug die Konsequenzen. Das hat kaum noch etwas mit unserem privaten Kinobesuch vom Anfang zu tun. Unternehmen agieren in einer immer arbeitsteiligeren Welt gerade im Bereich IT-Services. Der Teil einer Fertigungskette, der von einem Unternehmen beherrscht wird, verkürzt sich ständig. Die Automobilbauer beispielsweise liegen bei nur noch etwa 25 % Fertigungstiefe. In Anwenderunternehmen ist die IT-Fertigungstiefe in größeren Unternehmen zwar in der Regel höher. Aber auch hier ist der Anteil, der ausgelagerten Dienstleistungen in den letzten zehn Jahren drastisch angestiegen. Der Zuwachs an ausgelagerten IT-Services hat mehrere Ursachen: der Siegeszug von Standardsoftware, die Ausdifferenzierung des IT-Service-Angebotes und -Marktes, Bestreben der Unternehmen IT-Kosten von Investitionskosten in Betriebsausgaben (capex vs opex) zu verwandeln, rückläufige Preise für IT-Services, Komplexität und Kosten der IT (insbesondere bei SW-Entwicklung) Notwendigkeit zu höherer Geschwindigkeit, Zunahme der Veränderungsgeschwindigkeit (insbesondere bei Geschäftsmodellen und -prozessen), Notwendigkeit Services global zur Verfügung zu stellen, neue Technologien und Delivery-Arten (z. B. Cloud), die den Servicebezug flexibler machen, zu wenig Know-how/Ressourcenengpässe in Unternehmen, um neue Technologien in kurzer Zeit für sich zu nutzen. Beck et al. Services GmbH / Whitepaper / 7

8 Die zunehmende Auslagerung von IT-Services legt nahe, dass Unternehmen nach wie vor dem Paradigma»konzentriere dich auf dein Kerngeschäft«folgen, das bereits in den 80er und 90er Jahren des letzten Jahrhunderts als zentrales Argument für IT-Outsourcing ins Feld geführt wurde. Doch damit würden es sich Unternehmen heute zu einfach machen. Die IT spielt in den Unternehmen ein viele größere Rolle. Seit den 90ern ist der Grad an IT-Unterstützung in den Prozessen der Unternehmen drastisch angestiegen, außerdem hat die Zahl der automatisierten Prozesse genauso zugenommen wie die Zahl der Unternehmen, die auf IT-gestützte Prozesse zurückgreifen. Gleichzeitig haben heute viele Produkte und Services einen erklecklichen IT-Anteil. Die Wertschöpfung in einem Automobil hängt zu 30 % und mehr von Software ab, auf der einen Seite von Funktionen wie Motormanagement und Fahrzeugsteuerung, auf der anderen Seite aber zunehmend auch von zusätzlichen digitalen Services wie Navigation oder Kommunikation. Darüber hinaus spielen die E-Commerce-Aktivitäten für die Umsätze vieler Unternehmen eine immer größere Rolle. Einige nutzten diesen Vertriebsweg ausschließlich. Und da Firmen seit ein, zwei Jahren mit Real Time Analytics, Big Data und Social Collaboration angefangen haben, nicht mehr nur ihre mechanischen und repetitiven Prozesse zu automatisieren, sondern auch ihre Entscheidungsprozesse digital immer stärker zu unterstützen, könnte man ohne große Übertreibung die IT (Services) neben Kapital, Arbeit und Boden zum vierten Produktionsfaktor adeln. Trotz der zunehmenden Bedeutung der IT ist die wachsende Auslagerung von IT-Services kein Widerspruch. In der Regel entwickeln professionelle IT-Serviceprovider ihre Dienstleistungen qualitativ besser, schneller, sicherer und teilweise auch billiger als das die Unternehmen selbst tun könnten. Gleichzeitig sind die Standardisierungsbemühungen und die Interface-Entwicklung im Zeitalter von Webservices und Cloud so weit fortgeschritten, dass die früher extrem mühselige Integration verschiedener Services in das eigene Unternehmen einfacher geworden ist. Mit der Auslagerung von IT-Services, die sich natürlich nicht in digitalen Services oder Software erschöpfen, sondern auch Hardware- und Communications-Services umfassen, vermeiden Unternehmen zusätzliche Komplexität. Die Effektivität, mit der Unternehmen ihre (IT-) Provider steuern, bestimmt zu einem immer größeren Teil die Effektivität des Gesamtunternehmens. Doch Steuerungsfähigkeit setzt Wissen voraus. Die Un ternehmen müssen wissen, welche Services, zu welchem Zeitpunkt und an welchem Standort und für welche Benutzer die geforderten Leistungen (Geschwindigkeit, Verfügbarkeit, Qualität) erbringen. Gleichgültig um welche Art des Service es sich handelt. Nur dann können sie die Gesamtqualität einzelner Services und das Zusammenspiel der verschiedenen Services und Dienstleister beurteilen und ihre Konsequenzen daraus ziehen. Konsequenzen können vielfältig sein. Sie reichen von Nachbesserungsforderungen, Change-Requests über Pönalen bis hin zum Provideraustausch. Dabei dürfen sich Anwenderunternehmen nicht auf die Angaben ihrer Provider verlassen. Zum einen können die Dienstleister nur die Performance der von Ihnen gelieferten Services kontrollieren und zum anderen haben sie kein Interesse daran, Leistungen zu dokumentieren und an ihren Kunden weiterzugeben, die unter den vereinbarten SLA bleiben. Dennoch unternehmen viele Organisationen zu wenig, um Transparenz über die Qualität ihrer intern und extern erbrachten Services herzustellen. Sie verlassen sich entweder auf die Berichte der Provider oder geben sich mit rudimentären eigenen Kontrollen zufrieden. Dabei muss Service-Monitoring weder sehr kompliziert noch teuer sein. Viel hängt von der Wahl der richtigen Werkzeuge ab, vom Setzen der richtigen Key Performance Indicators (KPIs) und eindeutig formulierten Service Level Agreements ab. Doch ohne Monitoring und Realtime IT Analytics funktioniert es nicht! Beck et al. Services GmbH / Whitepaper / 8

9 II. Providersteuerung durch 360 Grad Monitoring Providersteuerung ist dann unkompliziert, wenn die Verantwortlichen auf Anwender und auf Anbieterseite jederzeit über die richtigen Informationen verfügen. Auf diese Weise entstehen Transparenz und gegenseitiges Vertrauen. Realtime IT Analytics aus Endanwendersicht kann diese Transparenz herstellen. Bevor Unternehmen überhaupt beginnen können, Provider zu steuern und Incidents bei ausgelagerten Services zu managen, müssen sie die Perspektive festlegen, aus der sie die Qualität eines Service beurteilen. Aus Sicht des Business kann es dafür nur einen Blickwinkel geben: Der Endbenutzer ist bei der Qualitätsbeurteilung eines Services die höchste Instanz. Nur wenn Qualität des Services (Vollständigkeit, Verfügbarkeit, Geschwindigkeit und Bedienbarkeit) aus Sicht des Endanwenders beurteilt wird, kann sichergestellt werden, dass angebotene Services auch genutzt und damit die Business-Anforderungen erfüllt werden. Modell erlaubt Helikopterblick Anwendern, die sich professionelle und effiziente Providersteuerung zum Ziel setzen, können zunächst die Herausforderungen strukturieren, denen sie gegenüber stehen. Eine solche Übersicht bietet das Providersteuerungsmodell, das von EBS Business School und Horváth & Partners entwickelt wurde (siehe Grafik nächste Seite). Es ist unterteilt in 6 Abschnitte und reicht vom Anforderungsmanagement bis hin zu Performance-Management und Serviceverbesserung. Beim Anforderungsmanagement prüft der Anwender, welche Services er in welcher Qualität benötigt, um seine Businessziele zu erreichen. Will er zum Beispiel das Beschwerdemanagement verbessern, legt er fest, in welcher Zeit eine Beschwerde abgearbeitet werden muss. Dafür spielt unter anderem die Erreichbarkeit der befassten Mitarbeiter per Web und eine Rolle. Herunter gebrochen auf Messaging Provider und Webservice-Anbieter lassen sich daraus Verfügbarkeitsanforderungen und Antwortzeiten ableiten. Vertragsmanagement bedeutet unter anderem zu überprüfen, ob und wie häufig Abweichungen von den in Service Level Agreements (SLAs) festgelegten Vertragsbedingungen auftreten. Daraus gilt es, die entsprechenden Konsequenzen zu ziehen. Seien es Nachbesserungen, Pönalen, Vertragsveränderungen oder auch Kündigungen. Beck et al. Services GmbH / Whitepaper / 9

10 Voraussetzung für effizientes Vertragsmanagement ist allerdings, vor der Vereinbarung von SLAs den Ist-Zustand zu überprüfen und in Abhängigkeit von Businesszielen festzulegen, in welcher Qualität ein Service geliefert werden soll. Benötigt das Unternehmen wirklich eine Verfügbarkeit der Website von 99,995 Prozent? Müssen Buchungsvorgänge tatsächlich innerhalb weniger Millisekunden im SAP- System aufschlagen? Muss jeder Service, den ein Endbenutzer aufruft, tatsächlich innerhalb einer halben Sekunde zur Verfügung stehen? Antworten auf diese Art von Fragen bilden das Gerüst für die Verträge mit den Service-Providern. Die Grundlagen für die Anworten liefert die Ist-Analyse, deren Daten ein Enduser-Monitoring System liefern kann. Beim Kommunikationsmanagement kommt es darauf an, eine Kommunikationsplattform zu schaffen, die alle Stakeholder erreicht Endnutzer, Servicemanager im Unternehmen und die Verantwortlichen beim Service-Provider. Auch hier liefert das Enduser- Monitoring-System die Grundlage, in dem es Daten zur Verfügbarkeit, Performance, Bandbreitenausnutzung, CPU-Belastung etc. aus Enduser-Sicht liefert, in individualisierbaren Dashboards aufbereitet und sowohl eine Management- als auch eine Technikersicht auf das Geschehen in den IT-Infrastrukturelementen erlaubt. Auf dieser Basis können Anwender Informations- und Kollaborationsmechanismen aufsetzen, mit denen Stakeholder informiert werden und sich austauschen. Hier haben sich zum Beispiel Tools aus dem Social Business Collaboration Umfeld bewährt, die aufgrund ihrer Eigenschaften zu einer schnellen Bearbeitung von Incidents und zu einer geringeren Belastung der Service-Desks führen können. Hauptrolle des End-to-End-Monitoring Das Risikomanagement untersucht im Fall der Providersteuerung, welche Auswirkungen die Auslagerung bestimmter Services auf einen Business-Bereich haben kann. An dieser Stelle sind ein Maturity-Check des Providers und ein Readiness-Check des Anwenders anzuraten. Auch hier liefern wieder Monitoring- Systeme die einschlägigen Werte für die richtige Beratung. Je»reifer«Provider und Anwender in Sachen Auslagerung sind, desto weniger Risiko birgt eine Serviceauslagerung. Bei den beiden letzten»kuchenstücken«des Providersteuerungsmodells, dem»performance-management«und der»service-verbesserung«spielen naturgemäß Enduser-Monitoringtools eine Hauptrolle. Sie machen die vom Provider gelieferten Leistungen transparent. Damit werden sie bewertbar und somit verbesserungsfähig. Ohne zugrunde liegende Daten kann nichts verbessert werden, weil sonst niemand weiß, in welchem Ausmaß Verbesserung nötig ist. Ebenfalls ungewiss bleibt ohne Tools natürlich der erreichte Grad der Verbesserung. Auf Basis der Monitoring-Daten lassen sich für die Services Verbesserungen einleiten, die hinter vereinbarten SLAs zurückfallen. Dabei sind diese Daten sehr viel verlässlicher, wenn es um das Aufspüren von Schwachstellen geht als das Auswerten der Incident Reports. Letztere sind zwar aufschlussreich, aber nicht vollständig, weil es in einem Unternehmen immer eine erkleckliche Anzahl von»unreported incidents«gibt. Diese Vorfälle werden von den Nutzern nicht gemeldet, weil sie sich entweder einen Workaround schaffen oder einen Kollegen um Hilfe bitten. EBS Business School und Horváth & Partners Beck et al. Services GmbH / Whitepaper / 10

11 Was tut der Nutzer gerade? Im Einzelnen überprüfen End-to-End-Monitoring- Tools, ob und wie performant Services beim Endnutzer ankommen, wie viel Bandbreite im Netz er benötigt und wie er sich auf den Ressourcen des Clients auswirkt bezüglich CPU, Speicher und Festplatte. Zusätzlich zeigen die Agenten im Enduser-Client an, wozu das Device gerade genutzt wird. Das kann allerdings nicht jedes Monitoring-Tool. Andere Lösungen und Desktop-Managementsysteme gehen von sogenannten klinischen Umgebungen aus, die nicht vom Endnutzer verändert werden. Das entspricht allerdings nicht den Tatsachen. User verändern ihre Systeme häufig. Sie umgehen Berechtigungen spielen unautorisierte Software oder Spiele von USB-Sticks oder aus dem Internet auf. Dieses Verhalten wird in einem Image orientierten System meistens nicht erfasst. Das kann bei der Bearbeitung von Incidents zu nicht nachvollziehbaren Ursachen führen, weil der Servicedesk zum Beispiel nichts von der Applikation weiß, die auf einem bestimmten Rechner installiert ist. Mit Enduser Monitoring Tools, die ihren Namen verdienen, lässt sich dagegen schnell feststellen, ob der Nutzer vom Unternehmen autorisierte Software einsetzt oder spielt und was unautorisierte Services in der Infrastruktur anrichten. Manchmal wird auch der Provider entlastet Spielt ein Endnutzer beispielsweise in einer virtuellen Umgebung ein Online-Spiel, kann das dazu führen, dass die Berechnungen der dynamisch erzeugten Grafiken die Kapazität des logischen Servers komplett ausschöpfen und sogar andere virtuelle Instanzen mit der Grafikerstellung belasten. Damit bricht die Versorgung der anderen Clients gegebenenfalls komplett zusammen, die an der gleichen Serverinstanz hängen. Ohne Enduser-Monitoring würde die Erforschung der Ursachen der Suche nach der sprichwörtlichen Nadel im Heuhaufen gleichen. In diesem Beispiel wäre natürlich der Provider entlastet. Schließlich liegt die Ursache im Fehlverhalten eines Nutzers. Doch ein anderes Beispiel zeigt, dass der Grund für eine schlechte Performance auch beim Provider liegen kann. Ein Kunde von Beck et al. Services klagte über sehr langsam reagierende Rechner, die teilweise sogar komplett abstürzten. Das Verhalten schien willkürlich. Erst als in der gesamten Client-Population nach Rechnern mit hoher CPU-Auslastung gesucht und analysiert worden war, welche Applikation die CPU-Auslastung verursachten, trat die Ursache zutage: Ein Agent, der auf den Clients für die Softwareverteilung zuständig war, war falsch konfiguriert und steuerte die Rechner in eine Endlosschleife, die schließlich zum Absturz führte. So konnte dem Provider ein Konfigurationsfehler nachgewiesen werden. Ohne die vom Monitoring-Tool gelieferten Daten hätte die Analyse sehr lange gedauert und die Provider hätten sich wahrscheinlich gegenseitig verantwortlich gemacht. Beck et al. Services GmbH / Whitepaper / 11

12 Gepaart mit Infrastruktur-Tools, die Services aus Serverperspektive visualisieren und deren Performance überprüfen, entsteht gemeinsam mit Monitoring-Tools ein 360- Grad-Blick auf die gelieferten Services vor allem dann, wenn über entsprechende zusätzliche Agenten (Probes) die Aktivitäten in den Applikationen sichtbar werden. Allerdings muss die Installation von aktiven Agenten auf Servern mit den jeweiligen Providern vereinbart werden. Um nachträgliche Irritationen zu vermeiden, sollten Unternehmen sich diese Möglichkeit schon bei Abschluss des jeweiligen Service-Vertrages einräumen lassen. Kein Outsourcing-Blindflug Natürlich können zusätzlich dedizierte Applikationsmonitore eingesetzt werden, die beispielsweise Transaktionen überprüfen. Aber um Provider den vereinbarten Service Levels gemäß zu steuern, ist ein solcher Detaillierungsgrad meist nicht notwendig. Wenn der Endbenutzer als wichtigste Qualitätsinstanz festgelegt ist, sollten Unternehmen das Realtime IT Analytics zur Basis ihres Provider Managements machen. Nur damit hat man die Möglichkeit zu überprüfen, in welcher Qualität Services beim Endbenutzer ankommen. Ohne solche Systeme würden Firmen einen»blindflug ins Outsourcing«unternehmen. Seine IT-Abteilung zumal wenn es sich um eine schmal besetztes Team zur Steuerung der Service Provider handelt wäre dann nicht einmal in der Lage festzustellen, welcher Incident welche Ursache hat. Ein Realtime IT Analytics-Tool dagegen»sieht«welcher Service, auf dem Client welches Problem verursacht, woher der Traffic stammt, der die Bandbreitenengpässe auslöst Damit kommt die interne IT-Organisation auf Augenhöhe mit dem jeweiligen Provider. Sie kann transparent machen, was das Problem verursacht, welche Endanwender davon betroffen sind und welcher Provider dafür verantwortlich ist. Beck et al. Services GmbH / Whitepaper / 12

13 III. End-to-End- und Servermonitoring mit Nexthink und Nimsoft Dieses letzte Kapitel des Whitepapers erläutert, welche Funktionen die Realtime IT Analytics Suite Nexthink aufweist und was sie, gepaart mit der Infrastruktur Service Monitoring Lösung Nimsoft, zu einer umfassenden, aber einfachen Providersteuerung beiträgt. Bei Nexthink handelt es sich um ein intelligentes Desktop-Monitoring, das die Performance in Windows Client Umgebungen aus Endanwendersicht analysiert. Dabei funktioniert die Analyse auch in VDI-Infrastrukturen. Nexthink besteht im Wesentlichen aus vier Komponenten: Collectoren, Engine, Finder und Portal. Bei den Collectoren, die auf den Endgeräten im Netz installiert werden, handelt es sich um einen Windows Treiber. Sie verarbeiten keine Daten, sondern sammeln Informationen über die Ressourcennutzung wie CPU- Belastung, Zeit und Dauer der Nutzung etc. und übermitteln sie an die Engine. Diese Auswertung erfolgt mit dem Finder; der Langzeittrend wir im Portal Anwender freundlich dargestellt. Es werden keine Benutzerprofile erstellt. Die Engine stellt die zentrale Datensammelstelle des Systems dar. Hier werden Geräte- und Nutzungsdaten gespeichert, gegebenenfalls bearbeitet und für Analysen bereit gehalten. Die Engine wird als Linux-Appliance geliefert und ist sehr leicht zu installieren. In der Regel ist sie in weniger als vier Stunden einsatzbereit. Bei sehr großen Netzwerken werden mehrere solcher Engines benötigt. Die von der/den Engines gesammelten und aufbereiteten Daten werden mit dem Finder analysiert. Beck et al. Services GmbH / Whitepaper / 13

14 Dieses Windows-Progamm analysiert die permanent von den Collectoren übertragenen Daten. Dank des ständigen Datenstroms kann der Finder auf eine lückenlose Historie des Client-Verhaltens zugreifen. Dabei können gezielte Analysen (Investigations) gefahren werden, die sich auf die Untersuchung ganz spezifischer Sachverhalte, wie z. B. abnorme Netzaktivitäten, hohe Speicherbelastung oder allzu lange Boot-Zeiten konzentrieren. Der Servicedesk selbst kann solche spezifischen Untersuchungen erstellen oder vorgefertigte importieren. Die Untersuchungen lassen sich weiter verfeinern. In diesen sogenannten Drilldowns kann analysiert werden, welche Devices, Applikationen oder Netzwerkkomponenten betroffen sind. Außerdem verfügt der Finder über Visualisierungsmöglichkeiten, die den Netztraffic passend zu einer Fragestellung zeigen und ganz wichtig auch für die Providersteuerung: es lassen sich zum Beispiel Vergleichsübersichten erstellen über ähnlich ausgestattete PCs im Netzwerk und ihr Verhalten. Aber es lässt sich mit dem Finder auch überprüfen, wie bestimmte Services bei den Clients ankommen, welchen Traffic sie erzeugen und wie sie Clients mit bestimmter Ausstattung belasten. Auf diese Weise lassen sich von externen Providern zur Verfügung gestellte Services checken. So kann der Servicedesk nicht nur die Qualität der Services beim Endanwender überprüfen, sondern auch, welchen Service, welcher Provider in welcher Qualität liefert zu jeder Zeit. Mit einer zusätzlichen Library, die mit vorgefertigten Analysen und Templates aufwartet, kann der Finder viele Themenbereiche sehr schnell abdecken. Die vierte und letzte Komponente, das Nexthink Portal, stellt sämtliche Datenanalysen und Reports in unterschiedlicher Aufbereitung bereit als interaktive Elemente auf Dashboards oder als Report via Mail. Das in wenigen Stunden installierbare Monitoring System erkennt und analysiert mittels dieser vier Komponenten Störungen schnell und erlaubt so deren zügige Behebung. Verschiedene Analysen, unter anderem von Forrester Research, bestätigen, dass Service- Desks normalerweise einen großen Teil ihrer Ressourcen mit der eindeutigen Diagnose von Störungen verbringen. Das ist bei Nexthink nicht der Fall. Der schlanke Collector liefert laufend Informationen an die Engine, die Daten sammelt, aufbereitet und dem Finder zur Analyse bereitstellt. Zusammen mit den Inventory- Daten der gesamten Infrastruktur (Clients, Netzwerkkomponenten, Peripherie und Servern), die Nexthink ebenfalls zur Verfügung stellt, kann der Service-Desk sehr schnell erfassen, ob sich Engpässe in bestimmten Netzwerksegmenten auch auf andere Bereiche auswirken können und so mit geeigneten Maßnahmen gegensteuern, bevor die Nutzer überhaupt Performance-Rückgänge bemerken. Ähnliches gilt für einzelne Clients. Verhält sich eines der Endgeräte abweichend, produziert es zum Beispiel eine deutlich stärkere Netzwerkbelastung, erkennt die Auswertung der Collectordaten die Ursache für die Abweichung. Wenn beispielsweise auf diesem Client eine Standardapplikation plötzlich den internen Speicher über Gebühr belastet oder unverhältnismäßig viele Daten von bestimmten Servern zieht, kann der Servicedesk prüfen, wieso es zu diesem abweichenden Verhalten gekommen ist und andere Clients, auf denen die gleichen Applikationen installiert sind entsprechend schützen. Beck et al. Services GmbH / Whitepaper / 14

15 Das ebenfalls in Nexthink enthaltene Inventory Management erlaubt dem Servicedesk eine detaillierte Realtime-Sicht aller Geräte, auf denen ein Collector installiert ist. Dabei sammelt es automatisch detaillierte Daten über die Hardware-Konfigurationen, Device-Typen, Modelle und den auf ihnen vorhandenen Ressourcen wie CPU, Haupt- und Plattenspeicher, Netzwerke und Drucker. Außerdem gibt Nexthink Auskunft über die Softwarekonfiguration, Betriebssysteme, Sicherheitssoftware, Zahl und Versionen von Applikationen und Softwarepaketen. Darüber hinaus weiß der Monitor, wo welches Device in welcher Domain angemeldet, wann es genutzt wird und wie lange ein Device benötigt, um hochgefahren zu werden. Die interaktive Analysekomponente von Nexthink erlaubt, die Qualität von Services zu überprüfen und die proaktive Identifikation sowie schnelle Behebung von Störungen. Die zur Vergügung gestellte Diagnoseund Reparaturfunktionen basieren zum einen auf den Realtime-Informationen aus dem Netzwerk, den Untersuchungsfunktionen und zum anderen auf den patentierten Navigations- und Visualisierungstechniken. Nexthink erlaubt sogar vorbeugende Maßnahmen. Dashboards zeigen zum Beispiel Netzwerk- oder Speicherengpässe an, die dann durch den Servicedesk behoben werden können, bevor der Enduser sie überhaupt bemerkt. Drohen die Leistungsindikatoren unter vorab eingestellte, kritische Wert zu fallen, warnt Nexthink. Wird der Enduser-Monitor darüber hinaus über seine definierten Schnittstellen mit Server- und Netzwerkmonitoring bzw. -management-systemen verbunden, sorgt das Monitoring-System für eine Endto-End-Sicht. So werden die echten Auswirkungen von Unterbrechungen innerhalb der gesamten IT-Infrastruktur auf den Endanwender sichtbar. Mit seiner Qualitätsüberprüfung liefert Nexthink zum Beispiel Informationen über: Performance Probleme Kapazitätsanalyse Netzwerkservice-Performance Application Performance (Verfügbarkeit, Antwortverhalten) Nexthink überprüft außerdem, ob die tatsächlich installierten Sicherheitsmaßnahmen mit den Unternehmensvorgaben übereinstimmen. Die bloße Existenz einer Security-Strategie heißt schließlich noch lange nicht, dass sie auch richtig angewendet wird. Das weiß der Helpdesk erst, wenn er folgende Fragen beantworten kann. Ist die installierte Antivirus-Software aktiv? Wurde die aktuellste Version eingespielt? Ist die eingesetzte Software ausreichend lizenziert? Wie viele der eingekauften Lizenzen werden überhaupt und wie oft genutzt? Nexthink kann testen, ob die Nutzerinfrastruktur den Sicherheitsvorgaben des Unternehmens entspricht und kann die Benutzung illegaler Software unterbinden, in dem es sicherstellt, dass nur lizenzierte Software installiert ist. Im einzelnen kann es zum Beispiel erkennen: welche Sicherheitssoftware in welcher Version installiert ist und wie sie konfiguriert ist, ob kritische Update von Betriebssystemen und Applikationen auf den Arbeitsplätzen installiert sind, ob sich Malware auf den Desktops der User breit macht, sich das Netzwerkverhalten außerhalb der Norm bewegt (zum Beispiel ungewöhnlich große Datentransporte stattfinden).»nexthink ist ein einfaches Tool, das sich einfach einsetzen lässt. Dabei verschafft es komplette Transparenz über alle Enduser-Aktivitäten an den Workstations ihre Software und Hardwarekomponenten.«Das sagt Jean-Pierre Garbani, Vice President Forrester Research. Beck et al. Services GmbH / Whitepaper / 15

16 Smarter IT through Analytics Aktuell ist die Version 5 eine stark verbesserte Technologie von Nexthink erschienen. Sie stellt zusätzliche Funktionen in Form von Modulen und deren verbesserte Visualisierung bereit. Mit dem neuen Web & Cloud Modul lassen sich sämtliche Intranet, sowie Extranet-Aktivitäten in Monitoring einbeziehen und ihre Auswirkungen analysieren. Das erweiterte Dashboard intergriert auch für große Umgebungen nahtlos Echtzeit- und historische Daten in einer Ansicht. Das ermöglicht ein noch schnelleres Auffinden von Störungen und deren exakte Diagnose. Das Sicherheitsmodul wurde erweitert um binäres Applikations- sowie Website Tagging und Kategorisierung, um potenzielle Sicherheitsbedrohungen leichter identifizieren zu können. Der Datenschutz wurde für die neue Version nochmals verstärkt. Analysedaten können komplett anonymisiert werden. Außerdem lässt sich der Zugang zu bestimmten Daten auf ausgewählte Rollen beschränken. Damit ist sichergestellt, dass Nexthink-Daten und Analysen nicht zur Überwachung von Mitarbeitern, sondern nur für die Überprüfung und Optimierung von Enduser-Infrastrukturen einsetzt. Innerhalb des ebenfalls neuen VDI Transformation Modules werden Frameworks und Methoden bereitgestellt, um Transformationsprojekte, die die IT-Ressourcen des Endanwenders betreffen, besser planen, umsetzen und ihre Auswirkungen genauer messen zu können. Last but not least bietet die neue Version mit der Integration des Toolkit Moduls Schnittstellen und Integrationsmechanismen an, um Nexthink mit anderen Systemen und Prozessen zu verbinden. Beck et al. Services GmbH / Whitepaper / 16

17 Integration von Nexthink und Nimsoft von CA Technologies Besonders in Verbindung mit der Infrastruktur Service Monitoring Lösung Nimsoft von CA Technologies entsteht mit Nexthink eine End-to-End-Service- Monitoring-suite, die der IT eines Unternehmens nicht nur den reibungslosen Betrieb von on premise und Cloud-Infrastukturen und Applikationen, sondern auch das Management von externen Providern erleichtert. Dabei liefert Nexthink, dessen Dashboards sich in Nimsoft problemlos integrieren lassen, die Endusersicht und Nimsoft ermöglicht das Monitoring der gesamten IT-Infrastruktur. Dabei ist Nimsoft auf einer einheitlichen Architektur aufgebaut, die es Organisationen ermöglicht, Server, Applikationen, Datenbanken, Netzwerk-Services, Netzwerk-Geräte sowie Private und Public Clouds zu monitoren. Die Plattform überprüft mit Hilfe von Agenten sowohl lokal installierte Devices, als auch entfernte Devices und Applikationen. Darüber hinaus kommuniziert sie mit Netzwerk-Geräten via Simple Net- work Management Protocol (SNMP), um ihre Performance zu reporten. Durch die Verarbeitung sogenannter SNMP Traps fungiert Nimsoft auch als Event Manager für lokale Rechenzentren und für Cloud basierte Systeme. Wenn Nexthink und Nimsoft ihre jeweiligen Funktionen bündeln, entsteht ein überaus potentes Monitoring- und Providersteuerungssystem, das nicht auf der Server-Ebene halt macht, sondern bis auf die Endanwender-Ebene herunterreicht und gewissenhaft prüft, welche Services in welcher Qualität beim Nutzer ankommen. Das macht es zu einer zentralen Informationsdrehscheibe für alle Performance-Belange. An ihren Ergebnissen kann sich zum einen der Service-Desk eines Unternehmens orientieren und Schwachstellen effektiv abstellen, aber auch die Verantwortlichen für die Steuerung der Service-Provider können aus den Dashboards des Systems ablesen, wie ihre Provider arbeiten. Werden Schlechtleistungen festgestellt, können sie sehr schnell und für jeden transparent reagieren, weil sie auf einer zu jeder Zeit absolut soliden Datenbasis arbeiten. Beck et al. Services GmbH / Whitepaper / 17

18 Beck et al. Services ist ein unternehmergeführter, internationaler IT-Dienstleister. Wir konzentrieren uns darauf, echte Ergebnisse für das Business unserer Kunden zu liefern. Unsere smarten IT-Services helfen schnell, flexibel und serviceorientiert. Dabei geht es nicht nur um das WAS, der technischen und wirtschaftlichen Effizienz, sondern auch um das WIE der Zusammenarbeit. Unsere Kunden schätzen unsere hohe Servicequalität und unsere internationale Reichweite. Sie bauen auf unseren Erfahrungshorizont, unsere pragmatische Arbeitsweise und nicht zuletzt auf unser persönliches Engagement. Ihr Ansprechpartner bei Beck et al. Services: Partner für unsere IT Providersteuerung Projekte: Joachim Poisel, Sales Telefon +49/89/ Beck et al. Services GmbH Zielstattstraße 42, D München IT Analytics by Beck et al. Services GmbH / Whitepaper / 18

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Nexthink zu Gast beim netlution Neujahrsempfang 2014 BI-Cockpit für Ihre Clientinfrastruktur und Cloud Services?

Nexthink zu Gast beim netlution Neujahrsempfang 2014 BI-Cockpit für Ihre Clientinfrastruktur und Cloud Services? Nexthink zu Gast beim netlution Neujahrsempfang 2014 BI-Cockpit für Ihre Clientinfrastruktur und Cloud Services? Stefan Helmerich, Senior System Engineer, Nexthink S.A. Nexthink? Nie gehört Ein paar Infos

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Problem-Management und Eskalationsprozess Referenzhandbuch

Problem-Management und Eskalationsprozess Referenzhandbuch TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Evoko. Der «Room Manager», einfacher gehts nicht.

Evoko. Der «Room Manager», einfacher gehts nicht. Evoko Der «Room Manager», einfacher gehts nicht. Video-Sicherheit Kommunikationssysteme Medientechnik IT-Media Planung für perfekte Meetings. Medientechnik Gutes Bild, guter Klang. EOTEC liefert die gesamte

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Fragebogen zur Qualität unserer Teamarbeit

Fragebogen zur Qualität unserer Teamarbeit Fragebogen r Qualität unserer Teamarbeit Die folgenden Aussagen beschreiben wesentliche Aspekte der Teamarbeit wie Kommunikation, Informationsaustausch, Zielfindung, Umgang miteinander etc. Bitte kreuzen

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Echtzeitanalysen aus Perspektive der Endanwender

Echtzeitanalysen aus Perspektive der Endanwender Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit.

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Mobile Zeiterfassung in Echtzeit. Die nächste Generation der mobilen Zeiterfassung. Ohne den genauen Überblick über die Zeit geht es

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr