Reihe Arbeit, Gesundheit, Umwelt, Technik Heft 73. Virtualisierung + Cloud Computing

Größe: px
Ab Seite anzeigen:

Download "Reihe Arbeit, Gesundheit, Umwelt, Technik Heft 73. Virtualisierung + Cloud Computing"

Transkript

1

2

3 Reihe Arbeit, Gesundheit, Umwelt, Technik Heft 73 Virtualisierung + Cloud Computing

4

5 Inhalt Vorwort 5 1. Virtualisierung Was heißt»virtuell«? Was bedeutet»virtualisierung«? Gordon Moore und die digitale Revolution Virtualisierung am Beispiel der Software»VMware Workstation« Spektrum der Virtualisierungsmöglichkeiten Vorteile und Risiken der Virtualisierung Cloud Computing Definition des Begriffs Cloud Computing Cloud Computing in der Praxis Cloud Computing und mobile Geräte Vorteile und Risiken des Cloud Computing Was unterscheidet Cloud Computing von Outsourcing? Datenschutz + Datensicherheit Was geschieht mit den Daten? Wo sind meine Daten gespeichert? Wie werden meine Daten gesichert? Interessenvertretung + Cloud Computing Mitbestimmung Kontrollrechte der Interessenvertretung Auswahl des Cloud-Anbieters Mobile Arbeit Wirtschaftsausschuss, Betriebsänderung, Personalabbau 44 Glossar 45 Die Autoren 47 Fußnoten befinden sich jeweils am Ende eines Kapitels. Alle in den Fußnoten zitierten Internetseiten wurden im Zeitraum August und September 2012 aufgerufen.

6

7 Vorwort Liebe Kolleginnen und Kollegen, der Begriff Cloud Computing ist seit einiger Zeit in aller Munde. Er beschreibt die neue technische Möglichkeit, IT-Infrastrukturen wie Speicherkapazitäten oder auch Software über ein Netzwerk meist das Internet bereitzustellen. Daten oder Programme befinden sich dann nicht mehr auf den Computern der einzelnen Nutzer, sondern in einer geografisch fern angesiedelten»wolke«, auf die mit jedem internetfähigen Gerät zugriffen werden kann. Die Financial Times Deutschland bewertete am 13. September 2012 diese neuen technischen Möglichkeiten so:»cloud-computing ist kein kurzfristiger Hype, sondern wird die Bereitstellung und Nutzung von IT-Leistung tiefgreifend verändern.«zitiert wird in dem Artikel auch ein Vertreter des Interessenverbandes der deutschen IT-Branche, Bitkom. Den Erkenntnissen von Bitkom zufolge steht Cloud Computing bei über 70 Prozent der Unternehmen ab 500 Mitarbeitern zumindest auf der Agenda. Smartphones, Tablet-PCs und andere mobile Geräte sind in einigen Berufen bereits heute alltägliche Arbeitsgeräte. Die Möglichkeit, von überall und zu jeder Zeit per Cloud Computing auf Daten und Programme zugreifen zu können, wird den Trend zum mobilen und flexiblen Arbeiten noch verstärken. Diese Entwicklung kann Beschäftigten neue Freiheiten eröffnen, sie hat aber auch Schattenseiten: Eine klare Trennung zwischen Beruf und Freizeit wird schwieriger, Stress und gesundheitliche Belastungen könnten Folgen des»grenzenlosen Arbeitens«sein. Cloud Computing beschreibt einen weiteren Schritt auf dem Weg der Digitalisierung aller Geschäftsprozesse in Unternehmen, Behörden und sonstigen Organisationen. Daher liegt es auf der Hand, dass auch Leistungs- und Verhaltenskontrolle vereinfacht werden und dem Arbeitnehmerdatenschutz eine noch wichtigere Rolle zukommt. Höchste Zeit also, dass sich auch betriebliche Interessenvertretungen mit diesem Thema befassen. Viel Spaß beim Lesen und viel Erfolg bei der Betriebs- und Personalratsarbeit, Andreas Meyer-Lauber Vorsitzender des Vorstands TBS e.v. und des DGB NRW TBS NRW / Heft 73 5

8 Virtualisierung 6 TBS NRW / Heft 73

9 Virtualisierung 1. Virtualisierung 1.1 Was heißt»virtuell«? Was bedeutet»virtualisierung«? Virtualisierung ist ein schreckliches Wort. Worum geht es? Muss man in der Schule Latein gepaukt haben, um es zu verstehen? Das Wort ist sperrig, fremd, klingt irgendwie bürokratisch, auf jeden Fall erschlagend und verunsichernd. Im Duden kommt der Begriff überhaupt nicht vor. Tatsächlich handelt es sich um einen Fachbegriff der Informatik. Der Begriff leitet sich von dem Wort»virtuell«ab. Virtuell wenigstens kommt im Duden vor und bedeutet»nicht echt, nicht in Wirklichkeit vorhanden«, aber auch»der Möglichkeit nach vorhanden«. Eine virtuelle Wirklichkeit ist z.b. eine von einem Computer simulierte Wirklichkeit, z.b. in einem Computerspiel. Virtualisierung bezeichnet demnach den Prozess, in dem etwas zur virtuellen Realität wird. Alles klar? Vermutlich und verständlicherweise nicht. Helfen können Beispiele Beispiel 1: eine Virtuelle Ausstellung In Berlin finden viele Ausstellungen statt. Eine davon eine empfehlenswerte ist die Anne-Frank-Ausstellung am Hackeschen Markt. Es geht um das kurze und tragische Leben eines jüdischen Mädchens, das sich in Amsterdam vor den Nazis versteckte aber dann durch Verrat entdeckt wurde und im Konzentrationslager Bergen-Belsen ums Leben kam. In ihrem Versteck hat Anne Frank ein beeindruckendes Tagebuch geschrieben. Was tun, wenn man diese Ausstellung sehen will, aber gerade keine Gelegenheit hat, nach Berlin zu fahren, um dies zu tun? Eine Lösung bietet das Internet. Unter der Adresse kann die Ausstellung dort auch als virtuelle Ausstellung besucht werden. Screenshot-Montage; Foto: annefrank.de TBS NRW / Heft 73 7

10 Virtualisierung Die virtuelle Ausstellung ist beeindruckend gut gemacht. Per Maus oder besser noch per Pfeiltasten kann man die Räume betreten, Informationen abrufen und auf sich wirken lassen. Man weiß, wie es dort aussieht, was einen erwartet und bekommt Lust, einmal auch tatsächlich dort hinzugehen. Solche Beispiele gibt es im Internet viele. Es gibt Museen, die man virtuell besuchen kann, es gibt virtuelle Stadtführungen und, und, und. Virtuell bedeutet in diesem Fall:»als wäre man dort gewesen«. Und von der Wirkung her ist es auch so: Man weiß, worum es geht, man hat einen Eindruck, ähnlich dem eines tatsächlichen Besuchs. Beispiel 2: virtuelle Tastatur Nicht nur kulturelle Angebote wie Ausstellungen oder Museen können virtuell dargestellt werden. Auch Geräte und Maschinen können virtualisiert werden und uns virtuell zur Verfügung stehen. Ohne darüber nachzudenken nutzen wir das schon tausendfach, wenn wir beispielsweise eine SMS schreiben. Wir machen das über eine virtuelle Tastatur auf unserem Handy bzw. Smartphone. Es ist keine wirkliche Tastatur, es gibt keine Tasten und wenn wir das Smartphone ausschalten oder etwas anderes damit machen, ist keine Tastatur mehr da. Auch am PC kann man eine virtuelle Tastatur aufrufen. Wenn man z. B. (unter Windows 7) die Tastenkombination [Windows-Taste]+[R] und die Zeichenfolge»OSK«eingibt und mit [Enter] bestätigt, dann erscheint sie. Die virtuelle Tastatur bewirkt absolut genau das Gleiche wie eine tatsächliche Tastatur. Wie kann das sein? Beim Smartphone wie beim PC, steckt dahinter ein Programm, das auf dem Gerät abläuft. Dieses Programm erzeugt das Bild der Tastatur und wenn der Finger oder die Maus ein bestimmtes Feld berührt, dann wandelt das Programm unseren»klick«auf die Buchstaben in Schreibbefehle um. Man sieht, es ist also möglich, ein ursprünglich physisch vorhandenes Gerät durch eine Software zu ersetzen. Das Gerät ist virtuell vorhanden; nicht wirklich anfassbar, aber trotzdem wirklich, weil es die gleiche Wirkung hat. Nicht nur Tastaturen, auch andere Geräte lassen sich virtuell erzeugen: z. B. ein CD- oder DVD-Laufwerk. Ein virtuelles DVD-Laufwerk ist ein Programm, das in der Lage ist, DVD- Daten zu lesen und in Musik, Film oder sonstige Darstellung umzuwandeln. Dafür müssen nur die Daten entsprechend zur Verfügung gestellt werden. Dies geschieht dann nicht über die CD oder DVD selbst, sondern über eine Kopie der auf ihnen vorhandenen Daten, die in einem bestimmten Format abgespeichert werden. Im Prinzip ist es möglich, jedes zu einem Rechnersystem gehörige Gerät durch ein Programm zu ersetzen. Genau das geschieht bei der Virtualisierung von Hardware. Kuckuckseier und virtuelle Maschinen Aber nicht nur die Geräte, die Hardware, sondern auch andere Bestandteile eines Computers können virtualisiert werden. So kann einem Rechner, der beispielsweise mit dem Betriebssystem Windows betrieben wird, vorgetäuscht werden, dass er mit einem ganz anderen Betriebssystem arbeitet, z. B. mit Linux. Und auf diesem Linux-System können dann Programme laufen, die auf einem Windows-Rechner niemals laufen könnten, weil eben die Programmierung auf Linux ausgerichtet war. Es ist so, als ob auf dem Windowsrechner ein zweiter Rechner läuft, mit einem ganz anderen Betriebssystem und mit ganz anderen Programmen. Genau das bezeichnet man als 8 TBS NRW / Heft 73

11 Virtualisierung eine»virtuelle Maschine«. Die virtuelle Maschine ist eine Software-Kombination, die sich so verhält wie ein wirklicher Rechner. Und auf der virtuellen Maschine können Programme installiert und Daten verarbeitet werden wie auf jedem anderen Rechner auch. Die virtuelle Maschine ist wie eine Art Gastrechner auf dem eigentlichen Rechner. Entsprechend sind auch die Bezeichnungen. Der Rechner, auf dem eine virtuelle Maschine läuft, wird als»host«(englisch für Gastgeber) bezeichnet. Damit das Ganze funktioniert, darf die Hardware der Gastgeber-Maschine allerdings davon nichts wissen. Virtuelle Maschinen sind so gesehen eine Art Kuckucksei der Informatik. Und je größer und stabiler das Kuckucksnest, desto mehr Eier passen rein. Ein stark ausgelegter Rechner kann nicht nur eine virtuelle Maschine beherbergen, sondern vielleicht fünf oder zehn oder gar 50. Hier wird deutlich, warum man das überhaupt macht, wofür virtuelle Maschinen gut sind. Man braucht einfach viel weniger reale Computer. Wenn man z. B. auf fünf realen Computern jeweils zehn virtuelle Maschinen laufen lässt, dann stehen effektiv 50 Computer zur Verfügung. Durch die Virtualisierung werden also 45 reale Rechner eingespart. 1.2 Gordon Moore und die digitale Revolution Diese Einsparung das Ersetzen von realen Computern durch virtuelle Maschinen ist mehr als eine Spielerei pfiffiger Programmierer. Virtuelle Maschinen stellen eine Antwort auf dringende ökonomische und ökologische Probleme dar, die ohne Virtualisierung längst den digitalen Crash geführt hätten. Hintergrund ist die extrem schnelle Entwicklung der Computertechnologie. Insbesondere die Entwicklung von Prozessoren, den Herzstücken aller Computer, ist extrem schnell vorangeschritten. Mit dem Einsatz von Transistoren bei der Herstellung von Prozessoren hat sich die Leistungsfähigkeit von Computern seit den 60er Jahren etwa alle 18 Monate verdoppelt. Dieser Trend hält an und wird als»mooresches Gesetz«bezeichnet. Gordon Moore war einer der Mitbegründer des Chip-Herstellers Intel und veröffentlichte 1965 einen Aufsatz, in dem er das Gesetz beschrieb. Er analysierte das seinerzeitige Entwicklungstempo und rechnete hoch, wie viele Bauelemente ein Prozessor in zehn Jahren haben würde. Mit seiner Prognose lag Moore ungefähr richtig. Beim Mooresche Gesetz handelt es sich zwar eher um eine Faustformel als um eine wissenschaftlich begründete Gesetzmäßigkeit, aber bislang ist die Rechnung relativ gut aufgegangen. Das Mooresche Gesetzt benennt die Taktzahl der digitalen Revolution, die seit nun fast 50 Jahren die Welt verändert. Jahr Prozessor Transistoren 1971 Intel Intel Intel Pentium (P5) Intel Core Intel Itanium AMD Tahilt XT TBS NRW / Heft 73 9

12 Virtualisierung Das hohe Tempo der Entwicklung führte dazu, dass innerhalb kurzer Zeit immer leistungsfähigere Programme für immer leistungsfähigere Computer geschrieben wurden. Was früher nur auf Großrechnern, die zimmerfüllend in großen Schränken untergebracht, möglich war, wurde plötzlich auf PCs am Arbeitsplatz machbar. Angefangen bei noch relativ einfachen Buchhaltungsprogrammen wurde nach und nach die Digitalisierung aller wirtschaftlichen Prozesse eines Unternehmens möglich. Heute gibt es praktisch keine Geschäftsprozesse mehr, die nicht von speziellen Programmen unterstützt werden. Zwei Fliegen, eine Klappe Mit der technischen Entwicklung auf Seiten der Rechner, dem immer umfassenderen Softwareeinsatz für Unternehmensprozesse und dem relative Preisverfall für Hardware und Netzwerktechnik wurde die Nutzung von Computern zum Massenphänomen, sowohl im privaten wie im geschäftlichen Bereich. Recherchen des IT-Marktforschungs-unternehmens Gartner zufolge wurde bereits im Jahr 2008 allein im PC-Sektor die Ein-Milliarde- Grenze überschritten. 1 Für das Jahr 2014 wurde das Durchbrechen der Zwei-Milliardengrenze vorausgesagt. Diese Zahlen werfen nur ein Schlaglicht auf die Entwicklung. Sie beinhalten nicht die Entwicklung der Rechenzentren sowie der vielen größeren, speziellen Rechner, die technisch oberhalb der PC-Klasse zum Einsatz kommen. Zusätzlich stellt die rasante Entwicklung mobiler Rechnersysteme wie Ultrabooks, Tablets und Smartphones eine ganz neue Dimension dar. Insbesondere zwei große Probleme gehen einher mit der sprunghaft gewachsenen Anzahl der Computer. Zum einen gibt es ein Problem der Administration. Es fällt den Unternehmen immer schwerer, die ständig neuen Rechner und ihre Anwendungen zu warten und zu administrieren. Einen neuen Rechner zu konfigurieren, kostet Zeit. Neue Programmversionen einzuspielen und kompatibel mit allen angebundenen System zu halten, kostet Zeit. Die Vielfalt der Betriebssysteme erschwert die Administration. Neue Sicherheitsanforderungen im Zusammenhang mit dem Internet kosten Zeit. Kurz: Die Administration der explosionsartig wachsenden Systeme wird immer aufwändiger. And you know:»time is money.«das andere Problem betrifft die Energie- und Umweltkosten für Rechnersysteme. Längst hat sich der Begriff»Green IT«etabliert. 2 Gemeint ist damit das Ziel, den Energieverbrauch durch IT und bei der Herstellung von IT-Geräten und -Dienstleistungen gezielt zu vermindern. Insbesondere Rechenzentren, in denen hunderte und tausende Rechner miteinander verbunden werden, verbrauchen sehr viel Energie für den Betrieb selbst und noch mehr Energie für die Kühlung und Sicherung der Systeme. Nach einer Studie des Borderstep Instituts verbrauchten die rund 1,4 Millionen Server in deutschen Rechenzentren im Jahr 2011 ca. 9,7 Terrawattstunden (TWh) Strom. 3 Die Strommenge entspricht der Jahresleistung von vier mittelgroßen Kohlekraftwerken und macht knapp zwei Prozent des Gesamtstromverbrauchs in Deutschland aus. In dieser Rechnung nicht enthalten sind rund eine Million allein stehende Server sowie die zig Millionen PCs in Privathaushalten und an den Arbeitsplätzen in den Unternehmen. Die Virtualisierung schlägt zwei Fliegen mit einer Klappe. Sie reduziert die Anzahl der der Rechner, sie macht die Administration einfacher und sie vermindert damit gleichzeitig den erforderlichen Energieaufwand. Auslastung und Energieverbrauch Aber warum eigentlich können auf einem einzigen realen Computer fünf, zehn oder 50 virtuelle Rechner laufen? Dies hängt mit dem Mooreschen Gesetz zusammen, mit dem Tempo, in dem die Rechenleistung wächst. Zwar sind auch die Betriebssystem und die Anwendungsprogramme größer und leistungsfähiger geworden, jedoch nicht so schnell wie die Leistungsfähigkeit der Prozessoren. Folge ist, dass ein Computer, auf dem z. B. ein Buchhaltungs- und Controllingprogramm läuft, hierfür nur einen Bruchteil seiner Rechnerleistung benötigt. Die übrige Rechnerleistung liegt brach, der Rechner ist nicht ausgelastet. Diese»Verschwendung«wird durch die Nutzung virtueller Maschinen gestoppt. Der Fach- 10 TBS NRW / Heft 73

13 Virtualisierung begriff hierfür heißt»konsolidierung«. Es werden so viele virtuelle Maschinen auf dem Computer installiert, wie es die Rechenleistung des Prozessors hergibt meldete der IT-Dienstleister Siemens IT Solutions and Services (heute Atos IT Solutions and Services GmbH), dass er die Auslastung der unternehmensinternen Rechenzentren mittels Konsolidierung und Virtualisierung auf über 80 Prozent gesteigert zu haben. Der gesamte Energieverbrauch habe sich dadurch um über 30 Prozent verringert. 4 Darüber hinaus können die realen Computer durch die Virtualisierung flexibler genutzt werden. Auf einem Standard-Computer läuft in der Regel nur ein Betriebssystem und es können nur Anwendungsprogramme installiert werden, die zu diesem Betriebssystem passen. Virtuelle Maschinen jedoch können jede für sich ein anderes Betriebssystem haben. 1.3 Virtualisierung am Beispiel der Software»VMware Workstation«Um einen virtuellen Rechner, eine virtuelle Maschine zu erzeugen, benötigt man eine Virtualisierungs-Software. Solche Software wird allgemein als Hypervisor bezeichnet. Das Wort Hypervisor hat einen griechischen Ursprung (hyper = über, oben) und einen lateinischen (visor, von videre = sehen). Der Hypervisor ist von der Bedeutung also eine Art»Von-oben-Seher«oder besser Aufseher. Der Hypervisor erzeugt und kontrolliert das gesamte System, die virtuellen Maschinen wie auch das Zusammenspiel dieser mit der Hardware oder mit einem Betriebssystem, so es vorhanden ist. 5 Hypervisor-Software wird von verschiedenen Herstellern angeboten. Das kann beispielsweise das Programm»VMware Workstation«der Firma VMware,»Virtual Box«von Sun/ Oracle oder»virtual PC«von Microsoft sein. Für das folgende Beispiel wurde der Hypervisor»VMware Workstation«auf einem PC mit dem Betriebssystem Windows 7 installiert. Gleich beim Start der Software kann man»virtuelle Maschinen«anlegen. Dafür muss man nur das Symbol»New Virtual Machine«anwählen und der geplanten Maschine einen Namen geben. Ist das geschehen, wird man aufgefordert, das vorgesehene Betriebssystem zu installieren. Abbildung: Screenshot Auswahl des Betriebssystems TBS NRW / Heft 73 11

14 Virtualisierung In unserem Beispiel haben wir für die Betriebssysteme Ubuntu, Windows Server 2008 und Windows 7 je eine virtuelle Maschine eingerichtet. Von einem der angeschlossenen Bildschirmarbeitsplätze aus kann man nun am Bildschirm auf einen der»reiter«gehen und kann die gewünschte virtuelle Maschine starten. Jede gestartete virtuelle Maschine verhält sich nun genauso wie ein»richtiger«pc. Für ihren Benutzer wird sich das immer so»anfühlen«, als sei das, was er auf seinem Bildschirm sieht und benutzt, ein kompletter Rechner, den er ganz»für sich«hat. Dass auf dem Rechner gleichzeitig noch etliche andere virtuelle Maschinen ausgeführt werden, bemerkt der Benutzer nicht. Alle virtuellen Maschinen funktionieren isoliert voneinander. Virtualisierung können wir also ganz einfach auch so beschreiben: Die Ressourcen eines Computers werden aufgeteilt und verschiedenen Benutzern als»scheinbar eigene«rechner zur Verfügung gestellt. Technisch funktioniert das Ganze etwa so: Da gibt es zunächst einen Rechner mit einem Betriebssystem, in unserem Beispiel Windows 7. Oberhalb dieses Betriebssystems wird durch die Software VMware Workstation nun eine Art»Virtualisierungsschicht«erzeugt, in der mehrere und auch unterschiedliche virtuelle Maschinen mit jeweils eigenem Betriebssystem und eigenen Anwendungen eingerichtet werden können. Bisweilen wird die einzelne virtuelle Maschine auch recht anschaulich als»container«bezeichnet, als eine Art Behälter also, in der einen virtuellen Maschine komplett getrennt von anderen»containern«ihre Arbeit verrichtet. Windows Server 2008 Ubuntu Windows 7 Windows XP VMware Workstation (Hypervisor) Office Mail Windows 7 (Betriebssystem) physische Hardware (Rechner, Speicher, Schnittstellen) In der Abbildung oben kann man gut erkennen, dass der Hypervisor den verschiedenen Anwendungen (Applikationen) bzw. den Betriebssystemen die Leistungen der gleichen Hardware sozusagen vermittelt. Diese Art der Virtualisierung wird auch als Hardware-Virtualisierung bezeichnet. 1.4 Spektrum der Virtualisierungsmöglichkeiten Was wir an dem Beispiel gesehen haben, ist die Möglichkeit, mithilfe einer speziellen Software einen virtuellen Rechner zu erzeugen. Auf diesem kann dann jedes beliebige Betriebssystem installiert werden, auf denen dann wieder beliebige Anwendungsprogramme laufen können. Darüber hinaus gibt es aber noch weitere Formen der Virtualisierung. Diese betreffen nicht die»maschine«an sich, sondern beispielsweise den Speicher eines Rechners oder Komponenten der Netzwerktechnik. Die vier wichtigsten und am häufigsten genannten Virtualisierungen sind: ó Hardware-Virtualisierung ó Speicher-Virtualisierung ó Desktop-Virtualisierung ó Netzwerk-Virtualisierung 12 TBS NRW / Heft 73

15 Virtualisierung Vereinfacht ausgedrückt, geht es jedes Mal darum, die Hardware und sowie die traditionellen Betriebssysteme auszutricksen. Ziel ist es, so verschiedene Komponenten des Computersystems, die»normalerweise«zusammen gehören, voneinander zu trennen und zu isolieren. Die virtualisierten Komponenten können dann flexibel und relativ unabhängig gesteuert und die Hardware deutlich effizienter genutzt werden. Hardware-Virtualisierung Wie gezeigt macht es die Hardware-Virtualisierung möglich, voneinander isolierte virtuelle Rechner zu betreiben. So können Server besser ausgelastet und damit auch Strom für Betrieb und Kühlung gespart werden. Diese Hardware-Virtualisierung ist auch der typische Fall für die Cloud Computing-Lösung PaaS (Plattform as a Service), die von Software- Entwicklern gerne genutzt wird, um Software für den Einsatz unter verschiedenen Betriebssystemen zu programmieren. Außerdem wird Hardware-Virtualisierung genutzt, um verschiedene Entwicklungsversionen (Releases) einer Software gleichzeitig betreiben zu können. Dies wird in der Praxis beispielsweise dann gemacht, wenn man ein SAP-System in der Version 4.7 und der ERP-Version gleichzeitig betreiben will. Speicher-Virtualisierung Abbildung: Screenshot citrix Bei einem»normalen«rechner ist der Datenspeicher fest mit dem Rechner verbunden. So kennen wir das vom normalen PC, der über eine eigene Festplatte verfügt, genauso ist es aber auch bei einem SAP-Server, der ein eigenes Festplattenlaufwerk hat. In einem Rechenzentrum wird dies anders organisiert. Server sind dort in Form sogenannter Blades vorhanden, mehrere Blades werden in einem Rack zusammengefasst. Von solchen Racks gibt es in einem Rechenzentrum meist eine ganze Menge. Das Bild auf der nächsten Seite oben zeigt so ein Blade, einen Server, der gerade aus dem Rack herausgezogen ist. Dieser Server hat nun keine eigene Festplatte, um seine Daten zu speichern. Die Datenspeicher werden vielmehr im Rechenzentrum getrennt von den Servern in eigenen, oft schrankgroßen Geräten organisiert. Diese physische Trennung von Servern und Datenspeicher bringt natürlich das Problem mit sich, dass die Zuordnung der Daten zu dem jeweiligen Server durch eine eigene Software gesteuert werden muss. TBS NRW / Heft 73 13

16 Virtualisierung Abbildung: IBM Blade-Center Ein solches Datenspeichernetz bezeichnet man auch als Storage Area Network (SAN). Die folgende Abbildung zeigt den grundsätzlichen Aufbau: Server Server Server Server Steuerungssoftware Datenspeicher Der Vorteil der SAN-Technik liegt darin, dass Datenspeicher besser und flexibler ausgenutzt werden können, als wenn jeder Server oder jeder Rechner seinen eigenen Datenspeicher hätte. Auch ein Backup ist einfacher zu erstellen und die Ausfallsicherheit ist größer. Man stelle sich nur einmal vor, für jeden einzelnen Server (Blade) eines Rechenzentrums müssten je eine oder mehrere Festplatten verwaltet werden. Das wäre ein enormer technischer Aufwand mit einem erheblichen Pannenrisiko. 14 TBS NRW / Heft 73

17 Virtualisierung Die folgende Abbildung zeigt die Verwaltungskonsole von XenCenter, einer Software, mit der man SANs administrieren kann: Abbildung: Screenshot citrix Zu bedenken ist aber, dass durch die getrennte Verwaltung von Server und Datenspeicherung ein klarer physikalischer Bezug zwischen beiden nicht mehr gegeben ist. Der Server»weiß«also nicht mehr, wo die für eine bestimmte Anwendung benötigten Daten konkret abgespeichert sind. Der genaue Ort wird vielmehr automatisch durch die SAN-Software festgelegt und je nach Auslastung und Bedarf verwaltet. Die Daten können also irgendwo im Rechenzentrum gespeichert sein, sie könnten sich aber auch etwa wenn die Speicherkapazitäten vorübergehend nicht ausreichen im Rahmen von Cloud Computing in einem»angemieteten«datenspeicher auf der anderen Seite der Welt befinden (siehe dazu den Abschnitt 2 zum»cloud Computing«). Desktop-Virtualisierung Stationäre PCs, die über ein Netzwerk mit einem Server verbunden sind, sind heute»stand der Technik«. Bekannt sind aber auch die Probleme, die bei dieser Technik immer dann entstehen, wenn Updates von Betriebssystem, Treibern oder anderen Programmen durchgeführt werden müssen. Und mancher wird auch schon erlebt haben, was passiert, wenn in einem PC die Festplatte kaputt geht und ersetzt werden muss. Von der Sorge um ein aktuelles Backup abgesehen, musste in solchen Fällen immer ein Administrator oder ein Service-Techniker vorbeikommen, um die Updates vorzunehmen oder die Festplatte zu tauschen und das Backup»aufzuspielen«. Und genau hier setzt die Idee der Desktop-Virtualisierung an, mit dem Ziel die Administration von PCs dadurch zu vereinfachen, dass man die Arbeitsplatz-PCs ins»rechenzentrum holt«, sie also virtualisiert. Die Grundidee ist einfach: Der Benutzer einer bestimmten Anwendung benötigt für seine Arbeit im Normalfall ja nur einen Bildschirm, eine Tastatur und eine Maus. Die eigentliche Arbeit seiner Programme und die Datenspeicherung kann genauso gut auch auf den Ser- TBS NRW / Heft 73 15

18 Virtualisierung vern im Rechenzentrum stattfinden vorausgesetzt natürlich, es gibt eine leistungsfähige Verbindung zwischen Arbeitsplatz und Rechenzentrum. Das Gerät auf dem Schreibtisch, das diese Verbindung herstellt und das Zusammenspiel von Tastatur, Maus und Bildschirm steuert, muss dann längst nicht mehr so leistungsfähig sein wie ein»richtiger«pc, der auch ganz für sich allein arbeiten könnte. Und weil am Arbeitsplatz keine Daten mehr gespeichert werden müssen, benötigt das Gerät auch keine große Festplatte mehr man bezeichnet es deshalb als Thin Client (»schmaler Kunde«). Thin Client Thin Client Thin Client Thin Client Thin Client Rechenzentrum Serverfarm Server Server Server Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Desktop-PC Diese Thin Clients werden (wie am Anfang beschrieben) als Virtual Machines auf den Servern des Rechenzentrums eingerichtet. Der Benutzer meldet sich dann über seinen Thin Client beim Server an, um die von ihm gewünschte Anwendung ausführen zu können. Die eigentliche Datenverarbeitung passiert natürlich auf dem Server, der die dabei anfallenden Daten wiederum an die Datenspeicher weiterreicht was sich für den Benutzer jedoch genauso anfühlt, als würde er an einem eigenen PC arbeiten. Für den Administrator hingegen wird die Steuerung und Betreuung der jetzt nur noch virtuell vorhandenen PCs wesentlich einfacher. Updates lassen sich schnell und einfach realisieren, die virtuellen PCs befinden sich ja alle bei ihm im Rechenzentrum. Auch eine Datensicherung ist einfacher und flexibler durchzuführen. Und selbst das Einrichten neuer PCs geht schneller: Der Administrator richtet einen virtuellen Standard-PC mit den dafür vorgesehenen Anwendungen ein. Diesen nimmt er dann als Grundlage, um für einen bestimmten Benutzer den auf seine Aufgaben angepassten PC zu erstellen. Netzwerk-Virtualisierung In nahezu jedem Unternehmen gibt es heute eine Vielzahl informationstechnischer Geräte (Thin Clients, PCs, Server, Datenspeicher), die in einem Netzwerk miteinander verbunden sind. Solche Netze lassen sich nun sehr differenziert aufbauen und einzelne Bereiche können auch physikalisch voneinander getrennt werden. Allerdings würde ein so differenziertes Netzwerk mit abgeschotteten Bereichen einen hohen Verkabelungsaufwand bedeuten. Wollte man beispielsweise die Datenverarbeitung der Personalabteilung von den anderen Rechnern im Unternehmen strikt trennen was natürlich sicherer wäre, dann müsste man für die Personalabteilung ein eigenes Netz legen und dieses dann mit dem zentralen Server verbinden. Was aber würde passieren, wenn die Personalabteilung nun innerhalb des Hauses umzieht, wenn sie einen zusätzlichen Raum benötigt oder wenn sie einen ihrer Räume an ein Projekt abtritt? Wollte man dann die vorhandene Trennung beibehalten, müssten neue Kabel verlegt werden. 16 TBS NRW / Heft 73

19 Virtualisierung Rechenzentrum Vertrieb Personalabteilung physikalisches Netzwerk (Kabel) segmentiertes Netzwerk der Personalabteilung Einkauf Um solche Probleme zu umgehen, werden unterschiedliche Netzbereiche heute nicht mehr physikalisch voneinander getrennt, sondern auf eine andere Art separiert. Das Netz der Personalabteilung wäre dann von den anderen Abteilungen abgeschottet, obwohl die Kabel des gemeinschaftlichen Netzwerks genutzt werden. Der Hersteller Cisco z.b. bietet dafür geeignete Lösungen an. Sie bestehen einerseits aus Hardware andererseits aus Software. Überall da, wo Kabel zusammentreffen (beispielsweise am Ende einer Etage) werden sie in Routern oder Switches (Geräte für die Zusammenführung, Verteilung und Weiterleitung von Daten) zusammengefasst. Diese Hardware kann nun mit Hilfe der Software so eingerichtet werden, dass ein virtuelles Netz definiert wird beliebig differenziert und mit gegeneinander abgeschotteten Bereichen. So kann natürlich einfacher auf Veränderungen reagiert werden als durch die Verlegung neuer Kabel. Obwohl alle Bits und Bytes über das gleiche Kabel fließen, sorgt die Cisco- Lösung doch dafür, dass die Verteilung strikt getrennt erfolgt und dass auch ein gegenseitiges»abhören«des Datenverkehrs nicht möglich ist. 1.5 Vorteile und Risiken der Virtualisierung Vorteile der Virtualisierung Soviel kann schon jetzt festgestellt werden: Für die meisten Virtualisierungs-Systeme gilt, dass sie kostengünstiger, flexibler und einfacher zu warten sind als die»klassischen«pc-, Server- oder Rechenzentrums-Lösungen. Kostenvorteile der Virtualisierung Der anhaltende Trend zur Virtualisierung der IT liegt wesentlich darin begründet, dass er mit der Erwartung verbunden ist, dass Unternehmen, Behörden und sonstige Organisationen auf diese Weise Kosten einsparen können. Diese Kostenvorteile sollen auf drei Ebenen erreicht werden, nämlich durch die: ó Verringerung der Investitionen in Hardware und Netzwerktechnik, ó Verminderung der Personalkosten für die Administration der IT-System, ó Senkung der Energiekosten. Wie gezeigt wurde, ist ja ein wesentlicher Aspekt der Virtualisierung, dass die physisch vorhandenen Computer besser ausgelastet werden. Die Rechenleistung eines Computers wird üblicherweise je nach Anwendung nur zu 5 20 % ausgelastet. Indem er mit mehreren virtuellen Maschinen bestückt wird, steigt die Auslastung bis zu 80 % an. Es müssen also weniger physische Computer eingesetzt werden und das bedeutet weniger Kosten. TBS NRW / Heft 73 17

20 Virtualisierung Ebenso verhält es sich mit den Kosten für die IT-Administration. Wie im nachfolgenden Abschnitt dargestellt wird, vereinfacht die Virtualisierung die Administration ganz wesentlich. Entsprechend sind die Erwartungen, auch komplexe IT-Landschaften mit weniger Administrationspersonal und damit zu geringeren Personalkosten warten können. Auf der Hand liegt, dass weniger Computer weniger Strom verbrauchen und die Virtualisierung somit zu einer Senkung der Energiekosten führt. In den kleinen und größeren Rechenzentren ist es ja nicht nur der Energiebedarf für die Rechner selbst, sondern insbesondere auch für deren Kühlung und für die Betriebsgebäude selbst. Vereinfachung der Administration von IT-Systemen Normalerweise läuft die Einrichtung eines PCs so ab: Der Rechner wird gestartet, mit der entsprechenden DVD wird das Betriebssystem eingerichtet, mit weiteren DVDs werden die üblichen Office-Programme aufgespielt. Eventuell müssen dann noch ein Browser, ein -Programm und das eine oder andere Spezialprogramm eingerichtet werden. Das alles dauert meist länger als einen halben Tag. Nun haben sich die dafür verantwortlichen Administratoren auch schon ohne Virtualisierung eine Art»Standard-PC«zusammengestellt, der es ihnen erlaubte, diesen dann automatisiert auf einem neuen Arbeitsplatzrechner zu installieren. Die Einrichtung virtueller Maschinen allerdings geht deutlich schneller und ist eine solche Maschine erst erstellt, kann sie per Knopfdruck kopiert werden. In der Praxis kommt es nicht selten vor, dass nach einer Reihe von Systemveränderungen doch wieder eine frühere Version eines PCs oder Servers hergestellt werden soll. Für diesen Zweck stellt ein Hypervisor ein einfaches Werkzeug zur Verfügung, den Snapshot (= Schnappschuss). Damit kann ein virtueller Rechner samt seiner aktuellen Konfiguration kopiert werden. Wenn im weiteren Verlauf der Konfiguration Probleme auftauchen, ist es kein Problem, den Rechner mithilfe des Snapshots wieder in den alten Zustand zurückzusetzen. Ein Programm wie NetApp ermöglicht es sogar, Snapshots von einer kompletten Anwendung, beispielsweise des gerade eingesetzten SAP-Systems. Mit einem solchen Snapshot kann dann genauso gearbeitet werden, wie mit dem aktuellen SAP-System. Dies kann für Tests oder zu Schulungszwecken sehr nützlich sein. Ist der Test oder die Schulung beendet, kann der (veränderte) Snapshot problemlos gelöscht werden. Ebenso ist es aber auch möglich, die Ergebnisse der Veränderungen mit dem im Echteinsatz befindlichen SAP-System zu synchronisieren. Abbildung: Screenshot NetApp 18 TBS NRW / Heft 73

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen. Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr