Incident Managements. Doch kommen wir nun zuerst zum Begriff des Incidents". Laut [OGC, 2004] ist ein Incident definiert als:
|
|
- Paulina Böhm
- vor 8 Jahren
- Abrufe
Transkript
1 2.4.2 Incident Management Primäres Ziel des Incident Managements ist die schnellstmögliche Wiederherstellung des normalen" störungsfreien Betriebs, die Minimierung der Einflüsse der Störungen auf die Geschäftsope- rationen und die Sicherstellung, dass die vereinbarten Service Levels eingehalten bzw. wieder erreicht werden. Primäres Ziel des Incident Managements ist die schnelle Wiederherstellung des normalen Betriebs. Der normale" störungsfreie Betrieb kann definiert werden über Vereinbarungen, die mit dem Kunden getroffen werden und in den Service Level Agreements niedergeschrieben sind. Um es gleich vorweg zu nehmen: Zentrale Funktion (nicht Prozess!) des Incident Managements ist der Service Desk, bei dem jede Anfrage oder Meldung eines Kunden oder Anwenders entgegengenommen und weiter bearbeitet wird. Doch kommen wir nun zuerst zum Begriff des Incidents". Laut [OGC, 2004] ist ein Incident definiert als: any event which is not part of the Standard Operation of a Service and which causes, or may cause, an Interruption to, or a reduction in, the quality of that service. Qualität der Ser- Hier finden wir den Begriff der 'Qualität der Services'. Also nur vices: Störungen nach exakter Definition der zu erbringenden Service-Leistungen sind Verletzungen und nach Vereinbarung mit dem Service-Nehmer über Qualitäten der vereinbarten und Service-Grenzen, die vom Service-Geber oder neudeutsch Service-Grenzen. "Provider" eingehalten werden müssen, lassen sich auch Überschreitungen dieser Grenzen als eine Störung des normalen Betriebs definieren. In diesem Sinne ist ein Incident jedes Ereignis, das nicht Teil der vereinbarten Service-Leistungen bzw. -Operationen ist und das eine Unterbrechung oder Reduktion der Qualität der Services verursacht oder verursachen kann. 34
2 Jede beim Service Desk eingehende Meldung oder Anfrage ist zunächst ein Incident. In [ findet man die folgenden Übersetzungen für den Begriff "Incident": die Begebenheit das Ereignis das Geschehnis der Vorfall der Vorgang das Vorkommnis der Zwischenfall Um an der zentralen Stelle zur Entgegennahme von Incident- Meldungen - dem Service Desk - jede eingehende Meldung oder Anfrage gleichwertig zu behandeln, ist diese vor genauerer Prüfung erst einmal als Incident zu behandeln. Nur so lässt sich ein zentraler Single Point of Contact" wirksam realisieren. Klassifiziert man Incidents, so lassen sich z. B. folgende Kategorien für Quellen von Incidents finden: Anfragen - Ein IT-Anwender fragt nach Informationen, nach Hilfe oder auch nur nach Dokumentation. Auch der immer wieder auftretende Fall des vergessenen Passwortes lässt sich als Beispiel nennen. - Ein IT-Anwender verlangt Veränderungen der IT-Infrastruktur, so z. B. einen neuen Drucker oder auch nur die Bereitstellung oder den Einbau von Tonerkartuschen in seinen Drucker. - Ein IT-Anwender hat allgemeine Fragen bzgl. der IT- Services, der vereinbarten Dienstleistungen und Qualitäten des Services. Hier kann es sich auch um Anfragen des Kunden bzgl. der vertraglichen Vereinbarungen handeln. An diesem Beispiel wird deutlich, wie vielseitig und heterogen der Status der anfragenden IT-Anwender sein kann und wie auf Seiten des Servicegebers unterschiedliche Rollen gefordert sind (IT-Spezialisten, Service Level Manager etc.). 35
3 Applikation - Eine für das Kerngeschäft des Kunden notwendige Geschäfts-Anwendung ist nicht verfügbar - Fehler in der Anwendung behindern oder verhindern die Arbeit des Kunden oder führen zu falschen Ergebnissen, was katastrophale Auswirkungen auf das Geschäft des Kunden haben kann. - Eine Anwendung überschreitet verfügbare Kapazitäten der Hardware. Beispiel könnte die Überschreitung von Schwellwerten bei Plattenbelegungen sein. Hardware - Ganze Rechnersysteme sind nicht betriebsbereit oder Verbindungen zu den Systemen sind unterbrochen. - Automatische Warnmeldungen aus den Rechnersystemen oder innerhalb der Netzwerke signalisieren Hardware- Probleme. - Konfigurationen sind nicht zugreifbar. - Ein klassisches Beispiel ist auch der aus der Werbung bekannte arg strapazierte Fall: Der Drucker druckt nicht". (Wie es scheint, ist dies eines der ungelösten Probleme der Informatik.) Unabhängig von der Quelle des Incidents lassen sich oft auch folgende Klassifizierungen finden: einfache Anfragen des IT-Anwenders Störungen, also abnormales Systemverhalten Schwerwiegende Störungen, auch Mehrfachstörungen - ganze Benutzergruppen sind betroffen - die Störung verursachte eine lang anhaltende Betriebsunterbrechung Störungen, die als Ursache einen,bekannten Fehler' besitzen und für die es z. B. einen Workaround oder eine andere bekannte Behebung der Störung gibt. Die Übersetzung des Begriffs Workaround macht nur allzu deutlich, dass es sich bestenfalls um eine kurzfristige Lösung 36
4 handelt, bei der man sich mit der Störung arrangiert, sie um geht, aber diese nicht wirklich löst im Sinne von beseitigt". Anfrage nach Änderungen an der IT-Infrastruktur oder an Software Komponenten: der Request forchange (RfC). Ein Request for Change ist ein formaler Änderungsantrag. Der Formalismus bewirkt beim Antragsteller eine gewisse Disziplin, so dass nur ernst gemeinte und wirklich notwendige Anträge überhaupt gestellt werden. Grundsätzlich jedoch gilt: Jeder Kontakt eines IT-Anwenders mit dem Service Desk - der primären und in der Regel einzigen Anlaufstelle eines IT-Anwenders - wird als Incident behandelt und löst einen Prozess im Incident Management aus. Im Service Desk erfolgt in Abhängigkeit vom Typ des Incidents ein entsprechender Prozess als Reaktion auf den gemeldeten Incident. Das Eintreffen eines Incidents löst eine Folge von Prozesssch ritten aus. Die folgenden Basis-Aktivitäten laufen im Incident Management beim Eintreffen eines Incidents ab: Incident Entdeckung und Aufzeichnung Klassifikation und erste Unterstützung Untersuchung und Diagnose Lösung bzw. Beseitigung und (Recovery) Incident Abschluss (Closure) Wiederherstellung Incident Ownership (Verantwortung), Monitoring, Tracking und Kommunikation Abbildung 8 liefert einen Überblick über den Ablauf der Basis- Aktivitäten. 37
5 An diesen Prozessen beteiligte Rollen sind u.a. First (Service Desk), second- und third-line Support-Gruppen, einschließlich Unterstützung durch Spezialisten und externe Zulieferer (Rollen) Incident Manager (Rolle) Service Desk Manager (Funktion) Der Input für diesen Prozess kommt aus den unterschiedlichsten Quellen, wie z. B. dem Service Desk, den Netzwerken oder Operationen auf den Rechnersystemen, beispielsweise über Agenten oder Dienste. Ein zentrales Hilfsmittel für das Incident Management ist die Configuration Management Database (CMDB) zur Verwaltung aller mit den zu erbringenden Dienstleistungen in Zusammenhang stehenden Elementen (Configuration Items). Diese Datenbank liefert alle notwendigen Details über betroffene Services oder Infrastrukturen. Darüber hinaus existieren Datenbanken, die Auskunft über bekannte Probleme oder bekannte Fehler und entsprechende Lösungen oder Workarounds zur Behebung der Incidents liefern können. Auch ein in der Vergangenheit gestellter Request for Change liefert seinen Status und eventuelle Ver- 38
6 änderungen an Services oder der Infrastruktur als Input in die Prozesse des Incident Managements. Output bzw, Ergebnisse der Prozesse des Incident Managements sind z.b. Requests for Change, wenn die Lösung bzw. Beseitigung der Störung in einer Veränderung der Services oder Infrastruktur liegt. Insbesondere die Kommunikation mit dem IT-Anwender über gelöste oder beseitigte Incidents und der formale Abschluss von Incidents gehören zu den Ergebnissen der Incident Management Prozesse, wie auch die Kommunikation mit dem Kunden bezüglich SLA-relevanter Aspekte. Wie das in den einzelnen Teilprozessen des Incident Managements aussieht (vgl. Abbildung 8), wird im Folgenden erläutert. Incident entdecken und aufzeichnen. Teilschritt 1: Incident Entdeckung und Aufzeichnung In diesem ersten Teilschritt wird der Incident entgegen genommen und aufgezeichnet. Aufzeichnen der grundlegenden Details des Incidents Nachdem ein Incident beim Service Desk eingegangen ist, z. B. durch die Anfrage eines IT-Anwenders oder die Meldung einer Störung durch einen System-Administrator, erfolgt das Aufzeichnen der Details des Incidents. Werkzeuge sollten zur Verfügung stehen, um dies effizient zu unterstützen. Benachrichtigen der Spezialisten Support - Gruppen, falls notwendig Ziel ist es, im Service Desk ohne Einschalten weiterer Kräfte 80 % der Incidents zu lösen (Erstlösungrate) und für eine Beseitigung der Störung zu sorgen. Falls dies mit den Kräften und Kenntnissen des Service Desks nicht möglich ist, erfolgt die Aktivierung weiterer Spezialistengruppen auf weiteren Ebenen: dem so genannten Second- oder Third-Level. In ITIL wird dies als funktionale Eskalation bezeichnet. In der Regel handelt es sich hier um die Weitergabe an Support Gruppen, wie z. B. den On Site Support. Starten der Prozeduren für die Behandlung des Service RequestS Nach erfolgreicher Entgegennahme (Entdeckung) und Aufzeichnung erfolgt die eigentliche Behandlung des Incidents in den nachfolgenden Teilprozessen. 39
7 Incident klassifizieren, bewerten, schnelle Lösung bieten oder weiterleiten. Teilschritt 2: Klassifikation und erste Unterstützung im nächsten Teilschritt erfolgen die Klassifikation und eine erste Unterstützung des IT Anwenders oder Kunden 6. Klassifizierung von Incidents und Abbildung gegen bekannte Fehler" oder bekannte Probleme" Ausgehend von den unter Teilschritt 1 aufgezeichneten Details des Incidents und unter Zuhilfenahme zugehöriger Details aus der Configuration Management Database (CMDB) erfolgt hier die Klassifizierung des Incidents. Parameter eines Incident Records zur Klassifizierung können sein: - Der betroffene Service (Impact für den IT-Service) - Die Dauer der Downtime - Die Anzahl der betroffenen Benutzer Ergebnis einer Abfrage verwenden Evtl. wurde im vorhergehenden Schritt auch bereits eine Abfrage an die Datenbank mit bekannten Problemen oder bekannten Fehlern gestellt, deren Ergebnis nun vorliegt und zur Klassifizierung verwendet wird. Informieren des Problem Managements über die Existenz eines neuen Problems und über unbekannte oder mehrfach aufgetretene Incidents Können einem unbekannten Incident keine bekannten Fehler oder bekannte Probleme zugeordnet werden, oder treten Incidents mehrfach auf, muss das Problem Management informiert werden und für eine endgültige Beseitigung der Ursachen für diesen Incident oder Typ von Incidents sorgen. Ob dies eine Hol- oder Bringschuld ist, ist in ITIL nicht beschrieben. In der Praxis ist es so, dass nicht jede unbekannte Ursache vom Problem Management untersucht wird. Sehr oft kommt das Problem Management erst dann ins Spiel, wenn es sich um mehrfach auftretende Störungen mit identischen Symptomen oder um schwere Störungen handelt. 6 Im Allgemeinen wendet sich der Kunde an das Service Level Management. 40
8 Incident Management vs. Problem Management. Zuweisung von Auswirkung", Dringlichkeit" und daraus folgernd Priorität Wichtig für die weitere Verarbeitung ist die Zuweisung dieser Parameter. Aus der Kombination von Auswirkung" und Dringlichkeit" ergibt sich eine Priorität, mit der dieser Incident behandelt werden muss. Bewertung in Zusammenhang stehender Configuration Details und initialer Support Hier erfolgt auch eine erste Bewertung der zum Incident gehörigen Details mit dem Ziel, eine schnelle Lösung zu finden. An dieser Stelle der Hinweis, dass die Aufgaben des Incident Managements evtl. im Widerspruch zu den Aufgaben eines Problem Managements stehen, bei dem es um die langfristige und endgültige Beseitigung einer Ursache für auftretende oder auch nur potentielle Incidents geht. Im Incident Management geht es tatsächlich nur um die schnelle und unter Umständen auch nur provisorische Beseitigung der Störung. Das Problem Management kann sich dann um eine Vorbeugung gegen weiteres Auftreten kümmern. Abschluss des Incidents oder Routen zu einer Spezialisten- Support-Gruppe und Informieren des IT-Anwenders Sollte es bereits hier zu einer Beseitigung der Störung und einer Wiederaufnahme des,normalen" Betriebs - also zu einer in den Grenzen der Service Level Agreements ablaufenden Operation oder Service-Erbringung - gekommen sein, erfolgt hier der Abschluss des Incidents. Alternativ erfolgt die Weiterleitung zu einer Spezialistengruppe zur weiteren Bearbeitung des Incidents. Auch die Beauftragung in Form eines Requests for Change, also der Wunsch nach einer Veränderung des Services oder der IT-Infrastruktur kann erforderlich werden und wird an dieser Stelle vom Incident Management entgegengenommen. Aktualisierte Details des Incidents in der Datenbank sind Ergebnis dieses Teilschritts. Dies kann auch z. B. die Beschreibung eines Workarounds, oder die Weiterleitung zum 2nd oder 3rd-Level Support umfassen. 41
9 Teilschritt 3: Untersuchung und Diagnose In diesem Schritt wird der vorliegende Incidenl Im Detail untei sucht und bewertet. Incident detail- Auf der Basis der bereits im vorangegangenen Teilschritt heran liert untersuchen, gezogenen und aktualisierten Details zum Incident und mit Hilfe Lösung oder aller Einzelheiten, die in der zentralen Datenbank CMDB verfüg Workaround er- bar vorlagen, kommt es zu diesen Aktivitäten: arbeiten. Bewertung der Incident Details Alle nun vorliegenden Einzelheiten werden bewertet. Es erfolgt eine Analyse aller in Zusammenhang mit dem Incident stehenden Informationen. Lösung oder Weiterleitung Das Ergebnis der Analyse und Diagnose sollte eine Lösung des Incidents sein. Dies umfasst auch einen Workaround (Umgehungslösung), der die IT-Anwender in die Lage versetzt, ihre Aufgaben - evtl. auch mit verringertem oder kurzfristig verschlechtertem Service - weiter zu erledigen. Der Prozess der Untersuchung und Diagnose kann die Weiterleitung an eine Spezialistengruppe erfordern, in der die Elimination der Ursachen für den Incident angestrebt wird. Dies wird evtl. sogar zu einem iterativen Prozess unter Einbeziehung verschiedener unterstützender Gruppen. Die Koordination und Verantwortung für diesen Prozess, der sich möglicherweise über mehrere Tage und damit verbunden z. B. auch Schichtwechsel des Personals erstreckt, erfordert eine rigorose und disziplinierte Kontrolle. Der Dokumentation der durchgeführten Aktivitäten und die Aktualisierung der Detaildaten des Incidents einerseits steht die ständige Information des IT-Anwenders andererseits gegenüber. Somit ist der Service Desk als zentrale Funktion im Incident Management für die Koordination aller Aufgaben rund um Untersuchung und Diagnose des Incidents verantwortlich. Teilschritt 4: Lösung und Wiederherstellung (Recovery) Alle in den vorherigen Schritten beauftragten oder durchgeführten Lösungsschritte laufen nun hier zusammen und ihre Ergebnisse werden verwendet, um die Lösung oder Beseitigung des Incidents herbeizuführen. 42
10 Incident beseitigen und Service wiederherstellen. Bei den vorliegenden Details kann es sich um Folgendes handeln: Workaround Es wurde eine Umgehungslösung erarbeitet. Die Ursache für den Incident wurde (noch) nicht beseitigt, aber es gibt eine kurzfristige und hoffentlich vorübergehende Umgehung der Störung. Die IT-Anwender können mit verringertem Service weiter arbeiten. Hier noch einmal der Hinweis: es ist nicht Aufgabe des Incident Managements, für die gründliche und evtl. langwierige Beseitigung der Ursachen zu sorgen, sondern die schnelle Wiederaufnahme der Geschäftsprozesse der Anwender zu ermöglichen. Lösung Hierbei kann es sich um eine schnelle und unbürokratische Lösung der Störung handeln: Nachfüllen von Toner oder Papier in einen Drucker ist genauso ein Beispiel dafür wie das Rücksetzen eines Passwortes. Antwort auf einen vorangegangenen Request for Change Die Beauftragung oder besser der Wunsch nach einer Veränderung in der Infrastruktur oder den Dienstleistungen wurde vom zuständigen Bereich beantwortet. Dies kann die Erledigung des Auftrags, aber auch die Abweisung beinhalten. Auf der Basis dieser Details erfolgen nun die Aktivitäten zur Lösung und Wiederherstellung: Lösung oder Beseitigung des Incidents Beauftragung eines Request for Change alternativ Aktionen zur Wiederherstellung (Recovery) Diese Aktivitäten werden in den meisten Fällen noch von den beauftragten Support-Teams durchgeführt. Hier wird der Workaround beim IT-Anwender installiert, die Lösung herbeigeführt oder auch - falls erforderlich - ein Request for Change beauftragt. Falls Aktionen zur Wiederherstellung einer bestimmten Infrastruktur-Konfiguration oder eines Anwendungs- oder System- Zustands erforderlich sind, werden diese nun ausgeführt und der ursprüngliche Zustand wieder hergestellt (Recovery). 43
11 Teilschritt 5: Incident Abschluss Nach der erfolgreichen Lösung oder Beseitigung eines Incidents erfolgt ein formeller Abschluss in diesem Teilschritt Incident formell Bestätigung der Lösung bzw. Beseitigung an den IT-Anwenabschließen und der dokumentieren. Abschluss" der Kategorie Incident Der IT-Anwender, der den Incident ursprünglich gemeldet hat, wird ständig während der Prozesse über den Status des Incidents informiert. Hier erfolgt nun die endgültige Bestätigung über die Lösung bzw. Beseitigung des Incidents. In den Datenbanken werden die betroffenen Datensätze mit den Details zum Incident aktualisiert und der Datensatz geschlossen. Nach dem Abschluss des Incidents werden die Details aller durchgeführten Aktionen zur Lösung knapp, präzise und lesbar dokumentiert: vollständige und akkurate Klassifizierung des Incidents nach den Ursachen Dokumentation der mit dem Kunden oder IT-Anwender (verbal, , schriftlich) vereinbarten Aktivitäten zur Lösung oder Beseitigung Aufzeichnung aller Details wie IT-Anwenderzufriedenheit; Projekt-Codes der beauftragten Support-Gruppen bzw. Cost- Center; Aufwand; Personen, Datum, Zeit des Abschlusses etc. Begleitende Schritte: Incident Ownership, Monitoring, Tracking und Kommunikation Begleitend zu den vorgestellten Teilschritten erfolgen Prozesse, die notwendig sind, um die Übernahme der Verantwortung für den Incident, die ordnungsgemäße Dokumentation und Verfolgung und die Kommunikation zu allen beteiligten Gruppen sicher zu stellen. 44
12 Dies umfasst u. a.: Monitoren (Erkennung, Verfolgung, Aufzeichnung) Von Incidents Eskalation von Incidents Hier kann man zwischen funktionaler Eskalation" und hierarchischer Eskalation" unterscheiden: Funktionale Eskalation bezeichnet die Weiterleitung an andere Supportgruppen. Ist ein SLA gefährdet, so erfolgt eine hierarchische Eskalation an das verantwortliche Management. Beim Überschreiten von zeitlichen Grenzen müssen Incidents in die nachfolgenden Eskalationsstufen (2nd oder 3rd Level) überführt werden. Eine automatische Erkennung solcher Fälle verhindert, dass Incidents ungelöst zu lange in einer Instanz verbleiben und dort vergessen werden. Werkzeuge können hier helfen und bei einer Zeitüberschreitung mit automatischen Benachrichtigungen reagieren. Aber auch die fachlich notwendige Weiterleitung auf Grund fehlender Kenntnisse, z. B. im Service Desk, bedeutet eine Eskalation. Fortlaufende In- Informieren des IT-Anwenders formation der Die fortlaufende Information des IT-Anwenders über den Kunden oder IT- Status der Incidents ist kein Luxus, sondern notwendige und Anwender durch in den vertraglichen Vereinbarungen (Service Level Agreedie zentrale Funk- ments) festgelegte Aufgabe des Incident Managements. Als tion: Service Desk zentrale Funktion innerhalb des Incident Managements und Schnittstelle zum IT-Anwender muss der Service Desk diese wichtige Aufgabe sicherstellen. Management Reports Die Erstellung von Reports über den Fortschritt der Incident- Behandlung ist eine weitere wichtige Aufgabe, die in diesen begleitenden Prozessen erledigt wird. Hier können auch Kunden-Reports erstellt werden und z. B. über die Erbringung der in den Service Level Agreements festgelegten Dienstleistungen berichten. Dies ist ein wichtiges Instrument bei den Verhandlungen des Kunden über ordnungsgemäße Leistungserbringung oder im negativen Fall Überschreitung von festgesetzten Grenzwerten (z. B. Reaktions- und Lösungszeiten). 45
ITIL Incident Management
ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrRDS Consulting. Support Handbuch. Version 1.0
RDS Consulting Support Handbuch Version 1.0 INHALTSVERZEICHNIS 1 Erreichbarkeit...2 2 Support Prozess...3 3 Erstellung einer Supportanfrage...4 3.1 Hilfreiche Fragestellungen:... 4 3.2 Ticketinformation...
Mehr6. SLA (Leistungsgruppen)
6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrZu meiner Person. Name: Markus Bock Geb.: 31.01.1980 in Immenstadt. Email im Betrieb: markus.bock@miag.com. Tel: 0041 41 768 74 77
2003 METRO AG Analyse über die Einführung der BS15000 Zertifizierung in einer IT Dienstleistungsorganisation eines Grosskonzerns unter Zuhilfenahme des ITIL - Standards Zu meiner Person Name: Markus Bock
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrE-Mail-Inhalte an cobra übergeben
E-Mail-Inhalte an cobra übergeben Sie bieten ihren potentiellen oder schon bestehenden Kunden über ihre Website die Möglichkeit, per Bestellformular verschiedene Infomaterialien in Papierform abzurufen?
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
Mehr1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem
1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrOTRS::ITSM Service Management Software fü r die TU BAF
OTRS::ITSM Service Management Software fü r die TU BAF Nutzerdokumentation Ersteller: Version: 1.000 Konrad Uhlmann Universitätsrechenzentrum +49 373139 4784 Version Datum Name Details 0.001 25.03.2012
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrMatrix42. Use Case - Anlegen einer neuen Störung über den Service Catalog. Version 1.0.0. 22. März 2013 - 1 -
Matrix42 Use Case - Anlegen einer neuen Störung über den Service Catalog Version 1.0.0 22. März 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2
Mehrtegos Support 1 Kontakt... 2 2 tegos Support Ticketing System... 2 3 Support Knowledge Database... 6 4 Fehlerklassen... 6 5 Fehlermanagement...
Seite 1 von 9 tegos Support Inhalt 1 Kontakt... 2 2 tegos Support Ticketing System... 2 3 Support Knowledge Database... 6 4 Fehlerklassen... 6 5 Fehlermanagement... 7 6 Servicelevel... 8 7 Eskalation...
MehrSERVICE SUPPORT nach ITIL
SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrModul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)
Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung (Process Assessment) Critical Success Factors (CSF - kritische Erfolgsfaktoren) Bedingungen,
MehrHandbuch zur Nutzung des Elabs-Ticketsystems. Über dieses Handbuch
Über dieses Handbuch Das Elabs-Ticketsystem vereinfacht Ihnen und uns die Verwaltung Ihrer Störungsmeldungen (Incident) und Serviceanfragen (Request for Service). Dieses Handbuch erläutert den Umgang mit
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrLC-Ne s-letter. Neuerungen bei LIFTCALC
Neuerungen bei LIFTCALC Mit diesem Newsletter wollen wir Sie über wichtige Punkte informieren, die sich seit der letzten Info vom Dezember letzten Jahres ergeben haben. Seit der KW19 ist bei einigen ausgewählten
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrSOL-IT insurancecube. Verwalten. Verbinden. Überblicken.
SOL-IT insurancecube. Verwalten. Verbinden. Überblicken. Mit dem SOL-IT insurancecube behalten Sie und Ihre Mitarbeiter die Übersicht über Mandaten, Polizzen und Schadensfälle. Durch unser Dokumentenmanagement
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr104 WebUntis -Dokumentation
104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrUniCom EDV. Service Level Agreement (SLA) Master
UniCom EDV Service Level Agreement (SLA) Master UniCom EDV Service & Entwicklung GmbH;Waltherstr. 51; 51069 Köln; Geschäftsführender Gesellschafter: Frank Hausmann Bankverbindung: Sparkasse KölnBonn BLZ:
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrIncident Management Anatolij Ristok, AI 7 Aktuelle Themen der Informatik Übersicht Einführung Incident Management Process, Incident Lifecycle n-level Support Dokumentation Klassifizierung Priorisierung
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrModul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)
Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung am Beispiel Incident Management Aufgabe: Löse Störung möglichst schnell! Störung: Ereignis,
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrBenutzerhandbuch website Services
Benutzerhandbuch website Services Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen des website Services Portal zum Verwalten der offenen Incidents und Requests. Auftraggeber/in
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrTicketing mit JIRA Kurzanleitung
Bearbeitungs-Datum: 19.01.2015 Version: 2.0 Dokument-Name: Dokument-Status: Klassifizierung: Ersteller: Jira Benutzerhandbuch.docx Freigegeben Standard DV Bern AG DV Bern AG Nussbaumstrasse 21, 3000 Bern
MehrUpgrade von Starke Praxis
Upgrade von Starke Praxis Version 8.x auf Version 9.x - Einzelplatz - Starke Software GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811962 www.buchner.de 1. Allgemeines
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
MehrImport des Out of Office Status von Exchange in LANDESK Service Desk
LANDESK Tech Tipp April 2016 Import des Out of Office Status von Exchange in LANDESK Service Desk Sie möchten einem Kollegen aus der IT-Abteilung einen Incident zuweisen, der keines Falls liegen bleiben
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrBedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.
Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrMerkblatt für Schiedsrichter zum Spielbetrieb 2014
1.) SPIELABSAGEN Merkblatt für Schiedsrichter zum Spielbetrieb 2014 Bei frühzeitigen Spielabsagen durch Anruf vom Verein muss der Verein bei KM/Res.-Spielen auch den Klassenreferenten verständigen. Bis
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrBacher Integrated Management
Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrSupport-Ticket-System. - Anleitung zur Benutzung -
Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrModul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent
Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
Mehr1. Einführung. 2. Die Abschlagsdefinition
1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrSpezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrWindows 10 activation errors & their fixes. www.der-windows-papst.de
: Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
Mehr