Reihe Arbeit, Gesundheit, Umwelt, Technik Heft 73. Virtualisierung + Cloud Computing
|
|
- Hilko Wolf
- vor 8 Jahren
- Abrufe
Transkript
1
2
3 Reihe Arbeit, Gesundheit, Umwelt, Technik Heft 73 Virtualisierung + Cloud Computing
4
5 Inhalt Vorwort 5 1. Virtualisierung Was heißt»virtuell«? Was bedeutet»virtualisierung«? Gordon Moore und die digitale Revolution Virtualisierung am Beispiel der Software»VMware Workstation« Spektrum der Virtualisierungsmöglichkeiten Vorteile und Risiken der Virtualisierung Cloud Computing Definition des Begriffs Cloud Computing Cloud Computing in der Praxis Cloud Computing und mobile Geräte Vorteile und Risiken des Cloud Computing Was unterscheidet Cloud Computing von Outsourcing? Datenschutz + Datensicherheit Was geschieht mit den Daten? Wo sind meine Daten gespeichert? Wie werden meine Daten gesichert? Interessenvertretung + Cloud Computing Mitbestimmung Kontrollrechte der Interessenvertretung Auswahl des Cloud-Anbieters Mobile Arbeit Wirtschaftsausschuss, Betriebsänderung, Personalabbau 44 Glossar 45 Die Autoren 47 Fußnoten befinden sich jeweils am Ende eines Kapitels. Alle in den Fußnoten zitierten Internetseiten wurden im Zeitraum August und September 2012 aufgerufen.
6
7 Vorwort Liebe Kolleginnen und Kollegen, der Begriff Cloud Computing ist seit einiger Zeit in aller Munde. Er beschreibt die neue technische Möglichkeit, IT-Infrastrukturen wie Speicherkapazitäten oder auch Software über ein Netzwerk meist das Internet bereitzustellen. Daten oder Programme befinden sich dann nicht mehr auf den Computern der einzelnen Nutzer, sondern in einer geografisch fern angesiedelten»wolke«, auf die mit jedem internetfähigen Gerät zugriffen werden kann. Die Financial Times Deutschland bewertete am 13. September 2012 diese neuen technischen Möglichkeiten so:»cloud-computing ist kein kurzfristiger Hype, sondern wird die Bereitstellung und Nutzung von IT-Leistung tiefgreifend verändern.«zitiert wird in dem Artikel auch ein Vertreter des Interessenverbandes der deutschen IT-Branche, Bitkom. Den Erkenntnissen von Bitkom zufolge steht Cloud Computing bei über 70 Prozent der Unternehmen ab 500 Mitarbeitern zumindest auf der Agenda. Smartphones, Tablet-PCs und andere mobile Geräte sind in einigen Berufen bereits heute alltägliche Arbeitsgeräte. Die Möglichkeit, von überall und zu jeder Zeit per Cloud Computing auf Daten und Programme zugreifen zu können, wird den Trend zum mobilen und flexiblen Arbeiten noch verstärken. Diese Entwicklung kann Beschäftigten neue Freiheiten eröffnen, sie hat aber auch Schattenseiten: Eine klare Trennung zwischen Beruf und Freizeit wird schwieriger, Stress und gesundheitliche Belastungen könnten Folgen des»grenzenlosen Arbeitens«sein. Cloud Computing beschreibt einen weiteren Schritt auf dem Weg der Digitalisierung aller Geschäftsprozesse in Unternehmen, Behörden und sonstigen Organisationen. Daher liegt es auf der Hand, dass auch Leistungs- und Verhaltenskontrolle vereinfacht werden und dem Arbeitnehmerdatenschutz eine noch wichtigere Rolle zukommt. Höchste Zeit also, dass sich auch betriebliche Interessenvertretungen mit diesem Thema befassen. Viel Spaß beim Lesen und viel Erfolg bei der Betriebs- und Personalratsarbeit, Andreas Meyer-Lauber Vorsitzender des Vorstands TBS e.v. und des DGB NRW TBS NRW / Heft 73 5
8 Virtualisierung 6 TBS NRW / Heft 73
9 Virtualisierung 1. Virtualisierung 1.1 Was heißt»virtuell«? Was bedeutet»virtualisierung«? Virtualisierung ist ein schreckliches Wort. Worum geht es? Muss man in der Schule Latein gepaukt haben, um es zu verstehen? Das Wort ist sperrig, fremd, klingt irgendwie bürokratisch, auf jeden Fall erschlagend und verunsichernd. Im Duden kommt der Begriff überhaupt nicht vor. Tatsächlich handelt es sich um einen Fachbegriff der Informatik. Der Begriff leitet sich von dem Wort»virtuell«ab. Virtuell wenigstens kommt im Duden vor und bedeutet»nicht echt, nicht in Wirklichkeit vorhanden«, aber auch»der Möglichkeit nach vorhanden«. Eine virtuelle Wirklichkeit ist z.b. eine von einem Computer simulierte Wirklichkeit, z.b. in einem Computerspiel. Virtualisierung bezeichnet demnach den Prozess, in dem etwas zur virtuellen Realität wird. Alles klar? Vermutlich und verständlicherweise nicht. Helfen können Beispiele Beispiel 1: eine Virtuelle Ausstellung In Berlin finden viele Ausstellungen statt. Eine davon eine empfehlenswerte ist die Anne-Frank-Ausstellung am Hackeschen Markt. Es geht um das kurze und tragische Leben eines jüdischen Mädchens, das sich in Amsterdam vor den Nazis versteckte aber dann durch Verrat entdeckt wurde und im Konzentrationslager Bergen-Belsen ums Leben kam. In ihrem Versteck hat Anne Frank ein beeindruckendes Tagebuch geschrieben. Was tun, wenn man diese Ausstellung sehen will, aber gerade keine Gelegenheit hat, nach Berlin zu fahren, um dies zu tun? Eine Lösung bietet das Internet. Unter der Adresse kann die Ausstellung dort auch als virtuelle Ausstellung besucht werden. Screenshot-Montage; Foto: annefrank.de TBS NRW / Heft 73 7
10 Virtualisierung Die virtuelle Ausstellung ist beeindruckend gut gemacht. Per Maus oder besser noch per Pfeiltasten kann man die Räume betreten, Informationen abrufen und auf sich wirken lassen. Man weiß, wie es dort aussieht, was einen erwartet und bekommt Lust, einmal auch tatsächlich dort hinzugehen. Solche Beispiele gibt es im Internet viele. Es gibt Museen, die man virtuell besuchen kann, es gibt virtuelle Stadtführungen und, und, und. Virtuell bedeutet in diesem Fall:»als wäre man dort gewesen«. Und von der Wirkung her ist es auch so: Man weiß, worum es geht, man hat einen Eindruck, ähnlich dem eines tatsächlichen Besuchs. Beispiel 2: virtuelle Tastatur Nicht nur kulturelle Angebote wie Ausstellungen oder Museen können virtuell dargestellt werden. Auch Geräte und Maschinen können virtualisiert werden und uns virtuell zur Verfügung stehen. Ohne darüber nachzudenken nutzen wir das schon tausendfach, wenn wir beispielsweise eine SMS schreiben. Wir machen das über eine virtuelle Tastatur auf unserem Handy bzw. Smartphone. Es ist keine wirkliche Tastatur, es gibt keine Tasten und wenn wir das Smartphone ausschalten oder etwas anderes damit machen, ist keine Tastatur mehr da. Auch am PC kann man eine virtuelle Tastatur aufrufen. Wenn man z. B. (unter Windows 7) die Tastenkombination [Windows-Taste]+[R] und die Zeichenfolge»OSK«eingibt und mit [Enter] bestätigt, dann erscheint sie. Die virtuelle Tastatur bewirkt absolut genau das Gleiche wie eine tatsächliche Tastatur. Wie kann das sein? Beim Smartphone wie beim PC, steckt dahinter ein Programm, das auf dem Gerät abläuft. Dieses Programm erzeugt das Bild der Tastatur und wenn der Finger oder die Maus ein bestimmtes Feld berührt, dann wandelt das Programm unseren»klick«auf die Buchstaben in Schreibbefehle um. Man sieht, es ist also möglich, ein ursprünglich physisch vorhandenes Gerät durch eine Software zu ersetzen. Das Gerät ist virtuell vorhanden; nicht wirklich anfassbar, aber trotzdem wirklich, weil es die gleiche Wirkung hat. Nicht nur Tastaturen, auch andere Geräte lassen sich virtuell erzeugen: z. B. ein CD- oder DVD-Laufwerk. Ein virtuelles DVD-Laufwerk ist ein Programm, das in der Lage ist, DVD- Daten zu lesen und in Musik, Film oder sonstige Darstellung umzuwandeln. Dafür müssen nur die Daten entsprechend zur Verfügung gestellt werden. Dies geschieht dann nicht über die CD oder DVD selbst, sondern über eine Kopie der auf ihnen vorhandenen Daten, die in einem bestimmten Format abgespeichert werden. Im Prinzip ist es möglich, jedes zu einem Rechnersystem gehörige Gerät durch ein Programm zu ersetzen. Genau das geschieht bei der Virtualisierung von Hardware. Kuckuckseier und virtuelle Maschinen Aber nicht nur die Geräte, die Hardware, sondern auch andere Bestandteile eines Computers können virtualisiert werden. So kann einem Rechner, der beispielsweise mit dem Betriebssystem Windows betrieben wird, vorgetäuscht werden, dass er mit einem ganz anderen Betriebssystem arbeitet, z. B. mit Linux. Und auf diesem Linux-System können dann Programme laufen, die auf einem Windows-Rechner niemals laufen könnten, weil eben die Programmierung auf Linux ausgerichtet war. Es ist so, als ob auf dem Windowsrechner ein zweiter Rechner läuft, mit einem ganz anderen Betriebssystem und mit ganz anderen Programmen. Genau das bezeichnet man als 8 TBS NRW / Heft 73
11 Virtualisierung eine»virtuelle Maschine«. Die virtuelle Maschine ist eine Software-Kombination, die sich so verhält wie ein wirklicher Rechner. Und auf der virtuellen Maschine können Programme installiert und Daten verarbeitet werden wie auf jedem anderen Rechner auch. Die virtuelle Maschine ist wie eine Art Gastrechner auf dem eigentlichen Rechner. Entsprechend sind auch die Bezeichnungen. Der Rechner, auf dem eine virtuelle Maschine läuft, wird als»host«(englisch für Gastgeber) bezeichnet. Damit das Ganze funktioniert, darf die Hardware der Gastgeber-Maschine allerdings davon nichts wissen. Virtuelle Maschinen sind so gesehen eine Art Kuckucksei der Informatik. Und je größer und stabiler das Kuckucksnest, desto mehr Eier passen rein. Ein stark ausgelegter Rechner kann nicht nur eine virtuelle Maschine beherbergen, sondern vielleicht fünf oder zehn oder gar 50. Hier wird deutlich, warum man das überhaupt macht, wofür virtuelle Maschinen gut sind. Man braucht einfach viel weniger reale Computer. Wenn man z. B. auf fünf realen Computern jeweils zehn virtuelle Maschinen laufen lässt, dann stehen effektiv 50 Computer zur Verfügung. Durch die Virtualisierung werden also 45 reale Rechner eingespart. 1.2 Gordon Moore und die digitale Revolution Diese Einsparung das Ersetzen von realen Computern durch virtuelle Maschinen ist mehr als eine Spielerei pfiffiger Programmierer. Virtuelle Maschinen stellen eine Antwort auf dringende ökonomische und ökologische Probleme dar, die ohne Virtualisierung längst den digitalen Crash geführt hätten. Hintergrund ist die extrem schnelle Entwicklung der Computertechnologie. Insbesondere die Entwicklung von Prozessoren, den Herzstücken aller Computer, ist extrem schnell vorangeschritten. Mit dem Einsatz von Transistoren bei der Herstellung von Prozessoren hat sich die Leistungsfähigkeit von Computern seit den 60er Jahren etwa alle 18 Monate verdoppelt. Dieser Trend hält an und wird als»mooresches Gesetz«bezeichnet. Gordon Moore war einer der Mitbegründer des Chip-Herstellers Intel und veröffentlichte 1965 einen Aufsatz, in dem er das Gesetz beschrieb. Er analysierte das seinerzeitige Entwicklungstempo und rechnete hoch, wie viele Bauelemente ein Prozessor in zehn Jahren haben würde. Mit seiner Prognose lag Moore ungefähr richtig. Beim Mooresche Gesetz handelt es sich zwar eher um eine Faustformel als um eine wissenschaftlich begründete Gesetzmäßigkeit, aber bislang ist die Rechnung relativ gut aufgegangen. Das Mooresche Gesetzt benennt die Taktzahl der digitalen Revolution, die seit nun fast 50 Jahren die Welt verändert. Jahr Prozessor Transistoren 1971 Intel Intel Intel Pentium (P5) Intel Core Intel Itanium AMD Tahilt XT TBS NRW / Heft 73 9
12 Virtualisierung Das hohe Tempo der Entwicklung führte dazu, dass innerhalb kurzer Zeit immer leistungsfähigere Programme für immer leistungsfähigere Computer geschrieben wurden. Was früher nur auf Großrechnern, die zimmerfüllend in großen Schränken untergebracht, möglich war, wurde plötzlich auf PCs am Arbeitsplatz machbar. Angefangen bei noch relativ einfachen Buchhaltungsprogrammen wurde nach und nach die Digitalisierung aller wirtschaftlichen Prozesse eines Unternehmens möglich. Heute gibt es praktisch keine Geschäftsprozesse mehr, die nicht von speziellen Programmen unterstützt werden. Zwei Fliegen, eine Klappe Mit der technischen Entwicklung auf Seiten der Rechner, dem immer umfassenderen Softwareeinsatz für Unternehmensprozesse und dem relative Preisverfall für Hardware und Netzwerktechnik wurde die Nutzung von Computern zum Massenphänomen, sowohl im privaten wie im geschäftlichen Bereich. Recherchen des IT-Marktforschungs-unternehmens Gartner zufolge wurde bereits im Jahr 2008 allein im PC-Sektor die Ein-Milliarde- Grenze überschritten. 1 Für das Jahr 2014 wurde das Durchbrechen der Zwei-Milliardengrenze vorausgesagt. Diese Zahlen werfen nur ein Schlaglicht auf die Entwicklung. Sie beinhalten nicht die Entwicklung der Rechenzentren sowie der vielen größeren, speziellen Rechner, die technisch oberhalb der PC-Klasse zum Einsatz kommen. Zusätzlich stellt die rasante Entwicklung mobiler Rechnersysteme wie Ultrabooks, Tablets und Smartphones eine ganz neue Dimension dar. Insbesondere zwei große Probleme gehen einher mit der sprunghaft gewachsenen Anzahl der Computer. Zum einen gibt es ein Problem der Administration. Es fällt den Unternehmen immer schwerer, die ständig neuen Rechner und ihre Anwendungen zu warten und zu administrieren. Einen neuen Rechner zu konfigurieren, kostet Zeit. Neue Programmversionen einzuspielen und kompatibel mit allen angebundenen System zu halten, kostet Zeit. Die Vielfalt der Betriebssysteme erschwert die Administration. Neue Sicherheitsanforderungen im Zusammenhang mit dem Internet kosten Zeit. Kurz: Die Administration der explosionsartig wachsenden Systeme wird immer aufwändiger. And you know:»time is money.«das andere Problem betrifft die Energie- und Umweltkosten für Rechnersysteme. Längst hat sich der Begriff»Green IT«etabliert. 2 Gemeint ist damit das Ziel, den Energieverbrauch durch IT und bei der Herstellung von IT-Geräten und -Dienstleistungen gezielt zu vermindern. Insbesondere Rechenzentren, in denen hunderte und tausende Rechner miteinander verbunden werden, verbrauchen sehr viel Energie für den Betrieb selbst und noch mehr Energie für die Kühlung und Sicherung der Systeme. Nach einer Studie des Borderstep Instituts verbrauchten die rund 1,4 Millionen Server in deutschen Rechenzentren im Jahr 2011 ca. 9,7 Terrawattstunden (TWh) Strom. 3 Die Strommenge entspricht der Jahresleistung von vier mittelgroßen Kohlekraftwerken und macht knapp zwei Prozent des Gesamtstromverbrauchs in Deutschland aus. In dieser Rechnung nicht enthalten sind rund eine Million allein stehende Server sowie die zig Millionen PCs in Privathaushalten und an den Arbeitsplätzen in den Unternehmen. Die Virtualisierung schlägt zwei Fliegen mit einer Klappe. Sie reduziert die Anzahl der der Rechner, sie macht die Administration einfacher und sie vermindert damit gleichzeitig den erforderlichen Energieaufwand. Auslastung und Energieverbrauch Aber warum eigentlich können auf einem einzigen realen Computer fünf, zehn oder 50 virtuelle Rechner laufen? Dies hängt mit dem Mooreschen Gesetz zusammen, mit dem Tempo, in dem die Rechenleistung wächst. Zwar sind auch die Betriebssystem und die Anwendungsprogramme größer und leistungsfähiger geworden, jedoch nicht so schnell wie die Leistungsfähigkeit der Prozessoren. Folge ist, dass ein Computer, auf dem z. B. ein Buchhaltungs- und Controllingprogramm läuft, hierfür nur einen Bruchteil seiner Rechnerleistung benötigt. Die übrige Rechnerleistung liegt brach, der Rechner ist nicht ausgelastet. Diese»Verschwendung«wird durch die Nutzung virtueller Maschinen gestoppt. Der Fach- 10 TBS NRW / Heft 73
13 Virtualisierung begriff hierfür heißt»konsolidierung«. Es werden so viele virtuelle Maschinen auf dem Computer installiert, wie es die Rechenleistung des Prozessors hergibt meldete der IT-Dienstleister Siemens IT Solutions and Services (heute Atos IT Solutions and Services GmbH), dass er die Auslastung der unternehmensinternen Rechenzentren mittels Konsolidierung und Virtualisierung auf über 80 Prozent gesteigert zu haben. Der gesamte Energieverbrauch habe sich dadurch um über 30 Prozent verringert. 4 Darüber hinaus können die realen Computer durch die Virtualisierung flexibler genutzt werden. Auf einem Standard-Computer läuft in der Regel nur ein Betriebssystem und es können nur Anwendungsprogramme installiert werden, die zu diesem Betriebssystem passen. Virtuelle Maschinen jedoch können jede für sich ein anderes Betriebssystem haben. 1.3 Virtualisierung am Beispiel der Software»VMware Workstation«Um einen virtuellen Rechner, eine virtuelle Maschine zu erzeugen, benötigt man eine Virtualisierungs-Software. Solche Software wird allgemein als Hypervisor bezeichnet. Das Wort Hypervisor hat einen griechischen Ursprung (hyper = über, oben) und einen lateinischen (visor, von videre = sehen). Der Hypervisor ist von der Bedeutung also eine Art»Von-oben-Seher«oder besser Aufseher. Der Hypervisor erzeugt und kontrolliert das gesamte System, die virtuellen Maschinen wie auch das Zusammenspiel dieser mit der Hardware oder mit einem Betriebssystem, so es vorhanden ist. 5 Hypervisor-Software wird von verschiedenen Herstellern angeboten. Das kann beispielsweise das Programm»VMware Workstation«der Firma VMware,»Virtual Box«von Sun/ Oracle oder»virtual PC«von Microsoft sein. Für das folgende Beispiel wurde der Hypervisor»VMware Workstation«auf einem PC mit dem Betriebssystem Windows 7 installiert. Gleich beim Start der Software kann man»virtuelle Maschinen«anlegen. Dafür muss man nur das Symbol»New Virtual Machine«anwählen und der geplanten Maschine einen Namen geben. Ist das geschehen, wird man aufgefordert, das vorgesehene Betriebssystem zu installieren. Abbildung: Screenshot Auswahl des Betriebssystems TBS NRW / Heft 73 11
14 Virtualisierung In unserem Beispiel haben wir für die Betriebssysteme Ubuntu, Windows Server 2008 und Windows 7 je eine virtuelle Maschine eingerichtet. Von einem der angeschlossenen Bildschirmarbeitsplätze aus kann man nun am Bildschirm auf einen der»reiter«gehen und kann die gewünschte virtuelle Maschine starten. Jede gestartete virtuelle Maschine verhält sich nun genauso wie ein»richtiger«pc. Für ihren Benutzer wird sich das immer so»anfühlen«, als sei das, was er auf seinem Bildschirm sieht und benutzt, ein kompletter Rechner, den er ganz»für sich«hat. Dass auf dem Rechner gleichzeitig noch etliche andere virtuelle Maschinen ausgeführt werden, bemerkt der Benutzer nicht. Alle virtuellen Maschinen funktionieren isoliert voneinander. Virtualisierung können wir also ganz einfach auch so beschreiben: Die Ressourcen eines Computers werden aufgeteilt und verschiedenen Benutzern als»scheinbar eigene«rechner zur Verfügung gestellt. Technisch funktioniert das Ganze etwa so: Da gibt es zunächst einen Rechner mit einem Betriebssystem, in unserem Beispiel Windows 7. Oberhalb dieses Betriebssystems wird durch die Software VMware Workstation nun eine Art»Virtualisierungsschicht«erzeugt, in der mehrere und auch unterschiedliche virtuelle Maschinen mit jeweils eigenem Betriebssystem und eigenen Anwendungen eingerichtet werden können. Bisweilen wird die einzelne virtuelle Maschine auch recht anschaulich als»container«bezeichnet, als eine Art Behälter also, in der einen virtuellen Maschine komplett getrennt von anderen»containern«ihre Arbeit verrichtet. Windows Server 2008 Ubuntu Windows 7 Windows XP VMware Workstation (Hypervisor) Office Mail Windows 7 (Betriebssystem) physische Hardware (Rechner, Speicher, Schnittstellen) In der Abbildung oben kann man gut erkennen, dass der Hypervisor den verschiedenen Anwendungen (Applikationen) bzw. den Betriebssystemen die Leistungen der gleichen Hardware sozusagen vermittelt. Diese Art der Virtualisierung wird auch als Hardware-Virtualisierung bezeichnet. 1.4 Spektrum der Virtualisierungsmöglichkeiten Was wir an dem Beispiel gesehen haben, ist die Möglichkeit, mithilfe einer speziellen Software einen virtuellen Rechner zu erzeugen. Auf diesem kann dann jedes beliebige Betriebssystem installiert werden, auf denen dann wieder beliebige Anwendungsprogramme laufen können. Darüber hinaus gibt es aber noch weitere Formen der Virtualisierung. Diese betreffen nicht die»maschine«an sich, sondern beispielsweise den Speicher eines Rechners oder Komponenten der Netzwerktechnik. Die vier wichtigsten und am häufigsten genannten Virtualisierungen sind: ó Hardware-Virtualisierung ó Speicher-Virtualisierung ó Desktop-Virtualisierung ó Netzwerk-Virtualisierung 12 TBS NRW / Heft 73
15 Virtualisierung Vereinfacht ausgedrückt, geht es jedes Mal darum, die Hardware und sowie die traditionellen Betriebssysteme auszutricksen. Ziel ist es, so verschiedene Komponenten des Computersystems, die»normalerweise«zusammen gehören, voneinander zu trennen und zu isolieren. Die virtualisierten Komponenten können dann flexibel und relativ unabhängig gesteuert und die Hardware deutlich effizienter genutzt werden. Hardware-Virtualisierung Wie gezeigt macht es die Hardware-Virtualisierung möglich, voneinander isolierte virtuelle Rechner zu betreiben. So können Server besser ausgelastet und damit auch Strom für Betrieb und Kühlung gespart werden. Diese Hardware-Virtualisierung ist auch der typische Fall für die Cloud Computing-Lösung PaaS (Plattform as a Service), die von Software- Entwicklern gerne genutzt wird, um Software für den Einsatz unter verschiedenen Betriebssystemen zu programmieren. Außerdem wird Hardware-Virtualisierung genutzt, um verschiedene Entwicklungsversionen (Releases) einer Software gleichzeitig betreiben zu können. Dies wird in der Praxis beispielsweise dann gemacht, wenn man ein SAP-System in der Version 4.7 und der ERP-Version gleichzeitig betreiben will. Speicher-Virtualisierung Abbildung: Screenshot citrix Bei einem»normalen«rechner ist der Datenspeicher fest mit dem Rechner verbunden. So kennen wir das vom normalen PC, der über eine eigene Festplatte verfügt, genauso ist es aber auch bei einem SAP-Server, der ein eigenes Festplattenlaufwerk hat. In einem Rechenzentrum wird dies anders organisiert. Server sind dort in Form sogenannter Blades vorhanden, mehrere Blades werden in einem Rack zusammengefasst. Von solchen Racks gibt es in einem Rechenzentrum meist eine ganze Menge. Das Bild auf der nächsten Seite oben zeigt so ein Blade, einen Server, der gerade aus dem Rack herausgezogen ist. Dieser Server hat nun keine eigene Festplatte, um seine Daten zu speichern. Die Datenspeicher werden vielmehr im Rechenzentrum getrennt von den Servern in eigenen, oft schrankgroßen Geräten organisiert. Diese physische Trennung von Servern und Datenspeicher bringt natürlich das Problem mit sich, dass die Zuordnung der Daten zu dem jeweiligen Server durch eine eigene Software gesteuert werden muss. TBS NRW / Heft 73 13
16 Virtualisierung Abbildung: IBM Blade-Center Ein solches Datenspeichernetz bezeichnet man auch als Storage Area Network (SAN). Die folgende Abbildung zeigt den grundsätzlichen Aufbau: Server Server Server Server Steuerungssoftware Datenspeicher Der Vorteil der SAN-Technik liegt darin, dass Datenspeicher besser und flexibler ausgenutzt werden können, als wenn jeder Server oder jeder Rechner seinen eigenen Datenspeicher hätte. Auch ein Backup ist einfacher zu erstellen und die Ausfallsicherheit ist größer. Man stelle sich nur einmal vor, für jeden einzelnen Server (Blade) eines Rechenzentrums müssten je eine oder mehrere Festplatten verwaltet werden. Das wäre ein enormer technischer Aufwand mit einem erheblichen Pannenrisiko. 14 TBS NRW / Heft 73
17 Virtualisierung Die folgende Abbildung zeigt die Verwaltungskonsole von XenCenter, einer Software, mit der man SANs administrieren kann: Abbildung: Screenshot citrix Zu bedenken ist aber, dass durch die getrennte Verwaltung von Server und Datenspeicherung ein klarer physikalischer Bezug zwischen beiden nicht mehr gegeben ist. Der Server»weiß«also nicht mehr, wo die für eine bestimmte Anwendung benötigten Daten konkret abgespeichert sind. Der genaue Ort wird vielmehr automatisch durch die SAN-Software festgelegt und je nach Auslastung und Bedarf verwaltet. Die Daten können also irgendwo im Rechenzentrum gespeichert sein, sie könnten sich aber auch etwa wenn die Speicherkapazitäten vorübergehend nicht ausreichen im Rahmen von Cloud Computing in einem»angemieteten«datenspeicher auf der anderen Seite der Welt befinden (siehe dazu den Abschnitt 2 zum»cloud Computing«). Desktop-Virtualisierung Stationäre PCs, die über ein Netzwerk mit einem Server verbunden sind, sind heute»stand der Technik«. Bekannt sind aber auch die Probleme, die bei dieser Technik immer dann entstehen, wenn Updates von Betriebssystem, Treibern oder anderen Programmen durchgeführt werden müssen. Und mancher wird auch schon erlebt haben, was passiert, wenn in einem PC die Festplatte kaputt geht und ersetzt werden muss. Von der Sorge um ein aktuelles Backup abgesehen, musste in solchen Fällen immer ein Administrator oder ein Service-Techniker vorbeikommen, um die Updates vorzunehmen oder die Festplatte zu tauschen und das Backup»aufzuspielen«. Und genau hier setzt die Idee der Desktop-Virtualisierung an, mit dem Ziel die Administration von PCs dadurch zu vereinfachen, dass man die Arbeitsplatz-PCs ins»rechenzentrum holt«, sie also virtualisiert. Die Grundidee ist einfach: Der Benutzer einer bestimmten Anwendung benötigt für seine Arbeit im Normalfall ja nur einen Bildschirm, eine Tastatur und eine Maus. Die eigentliche Arbeit seiner Programme und die Datenspeicherung kann genauso gut auch auf den Ser- TBS NRW / Heft 73 15
18 Virtualisierung vern im Rechenzentrum stattfinden vorausgesetzt natürlich, es gibt eine leistungsfähige Verbindung zwischen Arbeitsplatz und Rechenzentrum. Das Gerät auf dem Schreibtisch, das diese Verbindung herstellt und das Zusammenspiel von Tastatur, Maus und Bildschirm steuert, muss dann längst nicht mehr so leistungsfähig sein wie ein»richtiger«pc, der auch ganz für sich allein arbeiten könnte. Und weil am Arbeitsplatz keine Daten mehr gespeichert werden müssen, benötigt das Gerät auch keine große Festplatte mehr man bezeichnet es deshalb als Thin Client (»schmaler Kunde«). Thin Client Thin Client Thin Client Thin Client Thin Client Rechenzentrum Serverfarm Server Server Server Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Diese Thin Clients werden (wie am Anfang beschrieben) als Virtual Machines auf den Servern des Rechenzentrums eingerichtet. Der Benutzer meldet sich dann über seinen Thin Client beim Server an, um die von ihm gewünschte Anwendung ausführen zu können. Die eigentliche Datenverarbeitung passiert natürlich auf dem Server, der die dabei anfallenden Daten wiederum an die Datenspeicher weiterreicht was sich für den Benutzer jedoch genauso anfühlt, als würde er an einem eigenen PC arbeiten. Für den Administrator hingegen wird die Steuerung und Betreuung der jetzt nur noch virtuell vorhandenen PCs wesentlich einfacher. Updates lassen sich schnell und einfach realisieren, die virtuellen PCs befinden sich ja alle bei ihm im Rechenzentrum. Auch eine Datensicherung ist einfacher und flexibler durchzuführen. Und selbst das Einrichten neuer PCs geht schneller: Der Administrator richtet einen virtuellen Standard-PC mit den dafür vorgesehenen Anwendungen ein. Diesen nimmt er dann als Grundlage, um für einen bestimmten Benutzer den auf seine Aufgaben angepassten PC zu erstellen. Netzwerk-Virtualisierung In nahezu jedem Unternehmen gibt es heute eine Vielzahl informationstechnischer Geräte (Thin Clients, PCs, Server, Datenspeicher), die in einem Netzwerk miteinander verbunden sind. Solche Netze lassen sich nun sehr differenziert aufbauen und einzelne Bereiche können auch physikalisch voneinander getrennt werden. Allerdings würde ein so differenziertes Netzwerk mit abgeschotteten Bereichen einen hohen Verkabelungsaufwand bedeuten. Wollte man beispielsweise die Datenverarbeitung der Personalabteilung von den anderen Rechnern im Unternehmen strikt trennen was natürlich sicherer wäre, dann müsste man für die Personalabteilung ein eigenes Netz legen und dieses dann mit dem zentralen Server verbinden. Was aber würde passieren, wenn die Personalabteilung nun innerhalb des Hauses umzieht, wenn sie einen zusätzlichen Raum benötigt oder wenn sie einen ihrer Räume an ein Projekt abtritt? Wollte man dann die vorhandene Trennung beibehalten, müssten neue Kabel verlegt werden. 16 TBS NRW / Heft 73
19 Virtualisierung Rechenzentrum Vertrieb Personalabteilung physikalisches Netzwerk (Kabel) segmentiertes Netzwerk der Personalabteilung Einkauf Um solche Probleme zu umgehen, werden unterschiedliche Netzbereiche heute nicht mehr physikalisch voneinander getrennt, sondern auf eine andere Art separiert. Das Netz der Personalabteilung wäre dann von den anderen Abteilungen abgeschottet, obwohl die Kabel des gemeinschaftlichen Netzwerks genutzt werden. Der Hersteller Cisco z.b. bietet dafür geeignete Lösungen an. Sie bestehen einerseits aus Hardware andererseits aus Software. Überall da, wo Kabel zusammentreffen (beispielsweise am Ende einer Etage) werden sie in Routern oder Switches (Geräte für die Zusammenführung, Verteilung und Weiterleitung von Daten) zusammengefasst. Diese Hardware kann nun mit Hilfe der Software so eingerichtet werden, dass ein virtuelles Netz definiert wird beliebig differenziert und mit gegeneinander abgeschotteten Bereichen. So kann natürlich einfacher auf Veränderungen reagiert werden als durch die Verlegung neuer Kabel. Obwohl alle Bits und Bytes über das gleiche Kabel fließen, sorgt die Cisco- Lösung doch dafür, dass die Verteilung strikt getrennt erfolgt und dass auch ein gegenseitiges»abhören«des Datenverkehrs nicht möglich ist. 1.5 Vorteile und Risiken der Virtualisierung Vorteile der Virtualisierung Soviel kann schon jetzt festgestellt werden: Für die meisten Virtualisierungs-Systeme gilt, dass sie kostengünstiger, flexibler und einfacher zu warten sind als die»klassischen«pc-, Server- oder Rechenzentrums-Lösungen. Kostenvorteile der Virtualisierung Der anhaltende Trend zur Virtualisierung der IT liegt wesentlich darin begründet, dass er mit der Erwartung verbunden ist, dass Unternehmen, Behörden und sonstige Organisationen auf diese Weise Kosten einsparen können. Diese Kostenvorteile sollen auf drei Ebenen erreicht werden, nämlich durch die: ó Verringerung der Investitionen in Hardware und Netzwerktechnik, ó Verminderung der Personalkosten für die Administration der IT-System, ó Senkung der Energiekosten. Wie gezeigt wurde, ist ja ein wesentlicher Aspekt der Virtualisierung, dass die physisch vorhandenen Computer besser ausgelastet werden. Die Rechenleistung eines Computers wird üblicherweise je nach Anwendung nur zu 5 20 % ausgelastet. Indem er mit mehreren virtuellen Maschinen bestückt wird, steigt die Auslastung bis zu 80 % an. Es müssen also weniger physische Computer eingesetzt werden und das bedeutet weniger Kosten. TBS NRW / Heft 73 17
20 Virtualisierung Ebenso verhält es sich mit den Kosten für die IT-Administration. Wie im nachfolgenden Abschnitt dargestellt wird, vereinfacht die Virtualisierung die Administration ganz wesentlich. Entsprechend sind die Erwartungen, auch komplexe IT-Landschaften mit weniger Administrationspersonal und damit zu geringeren Personalkosten warten können. Auf der Hand liegt, dass weniger Computer weniger Strom verbrauchen und die Virtualisierung somit zu einer Senkung der Energiekosten führt. In den kleinen und größeren Rechenzentren ist es ja nicht nur der Energiebedarf für die Rechner selbst, sondern insbesondere auch für deren Kühlung und für die Betriebsgebäude selbst. Vereinfachung der Administration von IT-Systemen Normalerweise läuft die Einrichtung eines PCs so ab: Der Rechner wird gestartet, mit der entsprechenden DVD wird das Betriebssystem eingerichtet, mit weiteren DVDs werden die üblichen Office-Programme aufgespielt. Eventuell müssen dann noch ein Browser, ein -Programm und das eine oder andere Spezialprogramm eingerichtet werden. Das alles dauert meist länger als einen halben Tag. Nun haben sich die dafür verantwortlichen Administratoren auch schon ohne Virtualisierung eine Art»Standard-PC«zusammengestellt, der es ihnen erlaubte, diesen dann automatisiert auf einem neuen Arbeitsplatzrechner zu installieren. Die Einrichtung virtueller Maschinen allerdings geht deutlich schneller und ist eine solche Maschine erst erstellt, kann sie per Knopfdruck kopiert werden. In der Praxis kommt es nicht selten vor, dass nach einer Reihe von Systemveränderungen doch wieder eine frühere Version eines PCs oder Servers hergestellt werden soll. Für diesen Zweck stellt ein Hypervisor ein einfaches Werkzeug zur Verfügung, den Snapshot (= Schnappschuss). Damit kann ein virtueller Rechner samt seiner aktuellen Konfiguration kopiert werden. Wenn im weiteren Verlauf der Konfiguration Probleme auftauchen, ist es kein Problem, den Rechner mithilfe des Snapshots wieder in den alten Zustand zurückzusetzen. Ein Programm wie NetApp ermöglicht es sogar, Snapshots von einer kompletten Anwendung, beispielsweise des gerade eingesetzten SAP-Systems. Mit einem solchen Snapshot kann dann genauso gearbeitet werden, wie mit dem aktuellen SAP-System. Dies kann für Tests oder zu Schulungszwecken sehr nützlich sein. Ist der Test oder die Schulung beendet, kann der (veränderte) Snapshot problemlos gelöscht werden. Ebenso ist es aber auch möglich, die Ergebnisse der Veränderungen mit dem im Echteinsatz befindlichen SAP-System zu synchronisieren. Abbildung: Screenshot NetApp 18 TBS NRW / Heft 73
In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrProgramme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrWas passiert mit meiner Cloud, wenn es regnet?
Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrSie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr4 Planung von Anwendungsund
Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrI. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners
Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrWie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?
Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
Mehrwas ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.
Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrArbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrDie Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
MehrAber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?
Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie
MehrLogics App-Designer V3.1 Schnellstart
Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...
Mehr