Incident Managements. Doch kommen wir nun zuerst zum Begriff des Incidents". Laut [OGC, 2004] ist ein Incident definiert als:

Größe: px
Ab Seite anzeigen:

Download "Incident Managements. Doch kommen wir nun zuerst zum Begriff des Incidents". Laut [OGC, 2004] ist ein Incident definiert als:"

Transkript

1 2.4.2 Incident Management Primäres Ziel des Incident Managements ist die schnellstmögliche Wiederherstellung des normalen" störungsfreien Betriebs, die Minimierung der Einflüsse der Störungen auf die Geschäftsope- rationen und die Sicherstellung, dass die vereinbarten Service Levels eingehalten bzw. wieder erreicht werden. Primäres Ziel des Incident Managements ist die schnelle Wiederherstellung des normalen Betriebs. Der normale" störungsfreie Betrieb kann definiert werden über Vereinbarungen, die mit dem Kunden getroffen werden und in den Service Level Agreements niedergeschrieben sind. Um es gleich vorweg zu nehmen: Zentrale Funktion (nicht Prozess!) des Incident Managements ist der Service Desk, bei dem jede Anfrage oder Meldung eines Kunden oder Anwenders entgegengenommen und weiter bearbeitet wird. Doch kommen wir nun zuerst zum Begriff des Incidents". Laut [OGC, 2004] ist ein Incident definiert als: any event which is not part of the Standard Operation of a Service and which causes, or may cause, an Interruption to, or a reduction in, the quality of that service. Qualität der Ser- Hier finden wir den Begriff der 'Qualität der Services'. Also nur vices: Störungen nach exakter Definition der zu erbringenden Service-Leistungen sind Verletzungen und nach Vereinbarung mit dem Service-Nehmer über Qualitäten der vereinbarten und Service-Grenzen, die vom Service-Geber oder neudeutsch Service-Grenzen. "Provider" eingehalten werden müssen, lassen sich auch Überschreitungen dieser Grenzen als eine Störung des normalen Betriebs definieren. In diesem Sinne ist ein Incident jedes Ereignis, das nicht Teil der vereinbarten Service-Leistungen bzw. -Operationen ist und das eine Unterbrechung oder Reduktion der Qualität der Services verursacht oder verursachen kann. 34

2 Jede beim Service Desk eingehende Meldung oder Anfrage ist zunächst ein Incident. In [ findet man die folgenden Übersetzungen für den Begriff "Incident": die Begebenheit das Ereignis das Geschehnis der Vorfall der Vorgang das Vorkommnis der Zwischenfall Um an der zentralen Stelle zur Entgegennahme von Incident- Meldungen - dem Service Desk - jede eingehende Meldung oder Anfrage gleichwertig zu behandeln, ist diese vor genauerer Prüfung erst einmal als Incident zu behandeln. Nur so lässt sich ein zentraler Single Point of Contact" wirksam realisieren. Klassifiziert man Incidents, so lassen sich z. B. folgende Kategorien für Quellen von Incidents finden: Anfragen - Ein IT-Anwender fragt nach Informationen, nach Hilfe oder auch nur nach Dokumentation. Auch der immer wieder auftretende Fall des vergessenen Passwortes lässt sich als Beispiel nennen. - Ein IT-Anwender verlangt Veränderungen der IT-Infrastruktur, so z. B. einen neuen Drucker oder auch nur die Bereitstellung oder den Einbau von Tonerkartuschen in seinen Drucker. - Ein IT-Anwender hat allgemeine Fragen bzgl. der IT- Services, der vereinbarten Dienstleistungen und Qualitäten des Services. Hier kann es sich auch um Anfragen des Kunden bzgl. der vertraglichen Vereinbarungen handeln. An diesem Beispiel wird deutlich, wie vielseitig und heterogen der Status der anfragenden IT-Anwender sein kann und wie auf Seiten des Servicegebers unterschiedliche Rollen gefordert sind (IT-Spezialisten, Service Level Manager etc.). 35

3 Applikation - Eine für das Kerngeschäft des Kunden notwendige Geschäfts-Anwendung ist nicht verfügbar - Fehler in der Anwendung behindern oder verhindern die Arbeit des Kunden oder führen zu falschen Ergebnissen, was katastrophale Auswirkungen auf das Geschäft des Kunden haben kann. - Eine Anwendung überschreitet verfügbare Kapazitäten der Hardware. Beispiel könnte die Überschreitung von Schwellwerten bei Plattenbelegungen sein. Hardware - Ganze Rechnersysteme sind nicht betriebsbereit oder Verbindungen zu den Systemen sind unterbrochen. - Automatische Warnmeldungen aus den Rechnersystemen oder innerhalb der Netzwerke signalisieren Hardware- Probleme. - Konfigurationen sind nicht zugreifbar. - Ein klassisches Beispiel ist auch der aus der Werbung bekannte arg strapazierte Fall: Der Drucker druckt nicht". (Wie es scheint, ist dies eines der ungelösten Probleme der Informatik.) Unabhängig von der Quelle des Incidents lassen sich oft auch folgende Klassifizierungen finden: einfache Anfragen des IT-Anwenders Störungen, also abnormales Systemverhalten Schwerwiegende Störungen, auch Mehrfachstörungen - ganze Benutzergruppen sind betroffen - die Störung verursachte eine lang anhaltende Betriebsunterbrechung Störungen, die als Ursache einen,bekannten Fehler' besitzen und für die es z. B. einen Workaround oder eine andere bekannte Behebung der Störung gibt. Die Übersetzung des Begriffs Workaround macht nur allzu deutlich, dass es sich bestenfalls um eine kurzfristige Lösung 36

4 handelt, bei der man sich mit der Störung arrangiert, sie um geht, aber diese nicht wirklich löst im Sinne von beseitigt". Anfrage nach Änderungen an der IT-Infrastruktur oder an Software Komponenten: der Request forchange (RfC). Ein Request for Change ist ein formaler Änderungsantrag. Der Formalismus bewirkt beim Antragsteller eine gewisse Disziplin, so dass nur ernst gemeinte und wirklich notwendige Anträge überhaupt gestellt werden. Grundsätzlich jedoch gilt: Jeder Kontakt eines IT-Anwenders mit dem Service Desk - der primären und in der Regel einzigen Anlaufstelle eines IT-Anwenders - wird als Incident behandelt und löst einen Prozess im Incident Management aus. Im Service Desk erfolgt in Abhängigkeit vom Typ des Incidents ein entsprechender Prozess als Reaktion auf den gemeldeten Incident. Das Eintreffen eines Incidents löst eine Folge von Prozesssch ritten aus. Die folgenden Basis-Aktivitäten laufen im Incident Management beim Eintreffen eines Incidents ab: Incident Entdeckung und Aufzeichnung Klassifikation und erste Unterstützung Untersuchung und Diagnose Lösung bzw. Beseitigung und (Recovery) Incident Abschluss (Closure) Wiederherstellung Incident Ownership (Verantwortung), Monitoring, Tracking und Kommunikation Abbildung 8 liefert einen Überblick über den Ablauf der Basis- Aktivitäten. 37

5 An diesen Prozessen beteiligte Rollen sind u.a. First (Service Desk), second- und third-line Support-Gruppen, einschließlich Unterstützung durch Spezialisten und externe Zulieferer (Rollen) Incident Manager (Rolle) Service Desk Manager (Funktion) Der Input für diesen Prozess kommt aus den unterschiedlichsten Quellen, wie z. B. dem Service Desk, den Netzwerken oder Operationen auf den Rechnersystemen, beispielsweise über Agenten oder Dienste. Ein zentrales Hilfsmittel für das Incident Management ist die Configuration Management Database (CMDB) zur Verwaltung aller mit den zu erbringenden Dienstleistungen in Zusammenhang stehenden Elementen (Configuration Items). Diese Datenbank liefert alle notwendigen Details über betroffene Services oder Infrastrukturen. Darüber hinaus existieren Datenbanken, die Auskunft über bekannte Probleme oder bekannte Fehler und entsprechende Lösungen oder Workarounds zur Behebung der Incidents liefern können. Auch ein in der Vergangenheit gestellter Request for Change liefert seinen Status und eventuelle Ver- 38

6 änderungen an Services oder der Infrastruktur als Input in die Prozesse des Incident Managements. Output bzw, Ergebnisse der Prozesse des Incident Managements sind z.b. Requests for Change, wenn die Lösung bzw. Beseitigung der Störung in einer Veränderung der Services oder Infrastruktur liegt. Insbesondere die Kommunikation mit dem IT-Anwender über gelöste oder beseitigte Incidents und der formale Abschluss von Incidents gehören zu den Ergebnissen der Incident Management Prozesse, wie auch die Kommunikation mit dem Kunden bezüglich SLA-relevanter Aspekte. Wie das in den einzelnen Teilprozessen des Incident Managements aussieht (vgl. Abbildung 8), wird im Folgenden erläutert. Incident entdecken und aufzeichnen. Teilschritt 1: Incident Entdeckung und Aufzeichnung In diesem ersten Teilschritt wird der Incident entgegen genommen und aufgezeichnet. Aufzeichnen der grundlegenden Details des Incidents Nachdem ein Incident beim Service Desk eingegangen ist, z. B. durch die Anfrage eines IT-Anwenders oder die Meldung einer Störung durch einen System-Administrator, erfolgt das Aufzeichnen der Details des Incidents. Werkzeuge sollten zur Verfügung stehen, um dies effizient zu unterstützen. Benachrichtigen der Spezialisten Support - Gruppen, falls notwendig Ziel ist es, im Service Desk ohne Einschalten weiterer Kräfte 80 % der Incidents zu lösen (Erstlösungrate) und für eine Beseitigung der Störung zu sorgen. Falls dies mit den Kräften und Kenntnissen des Service Desks nicht möglich ist, erfolgt die Aktivierung weiterer Spezialistengruppen auf weiteren Ebenen: dem so genannten Second- oder Third-Level. In ITIL wird dies als funktionale Eskalation bezeichnet. In der Regel handelt es sich hier um die Weitergabe an Support Gruppen, wie z. B. den On Site Support. Starten der Prozeduren für die Behandlung des Service RequestS Nach erfolgreicher Entgegennahme (Entdeckung) und Aufzeichnung erfolgt die eigentliche Behandlung des Incidents in den nachfolgenden Teilprozessen. 39

7 Incident klassifizieren, bewerten, schnelle Lösung bieten oder weiterleiten. Teilschritt 2: Klassifikation und erste Unterstützung im nächsten Teilschritt erfolgen die Klassifikation und eine erste Unterstützung des IT Anwenders oder Kunden 6. Klassifizierung von Incidents und Abbildung gegen bekannte Fehler" oder bekannte Probleme" Ausgehend von den unter Teilschritt 1 aufgezeichneten Details des Incidents und unter Zuhilfenahme zugehöriger Details aus der Configuration Management Database (CMDB) erfolgt hier die Klassifizierung des Incidents. Parameter eines Incident Records zur Klassifizierung können sein: - Der betroffene Service (Impact für den IT-Service) - Die Dauer der Downtime - Die Anzahl der betroffenen Benutzer Ergebnis einer Abfrage verwenden Evtl. wurde im vorhergehenden Schritt auch bereits eine Abfrage an die Datenbank mit bekannten Problemen oder bekannten Fehlern gestellt, deren Ergebnis nun vorliegt und zur Klassifizierung verwendet wird. Informieren des Problem Managements über die Existenz eines neuen Problems und über unbekannte oder mehrfach aufgetretene Incidents Können einem unbekannten Incident keine bekannten Fehler oder bekannte Probleme zugeordnet werden, oder treten Incidents mehrfach auf, muss das Problem Management informiert werden und für eine endgültige Beseitigung der Ursachen für diesen Incident oder Typ von Incidents sorgen. Ob dies eine Hol- oder Bringschuld ist, ist in ITIL nicht beschrieben. In der Praxis ist es so, dass nicht jede unbekannte Ursache vom Problem Management untersucht wird. Sehr oft kommt das Problem Management erst dann ins Spiel, wenn es sich um mehrfach auftretende Störungen mit identischen Symptomen oder um schwere Störungen handelt. 6 Im Allgemeinen wendet sich der Kunde an das Service Level Management. 40

8 Incident Management vs. Problem Management. Zuweisung von Auswirkung", Dringlichkeit" und daraus folgernd Priorität Wichtig für die weitere Verarbeitung ist die Zuweisung dieser Parameter. Aus der Kombination von Auswirkung" und Dringlichkeit" ergibt sich eine Priorität, mit der dieser Incident behandelt werden muss. Bewertung in Zusammenhang stehender Configuration Details und initialer Support Hier erfolgt auch eine erste Bewertung der zum Incident gehörigen Details mit dem Ziel, eine schnelle Lösung zu finden. An dieser Stelle der Hinweis, dass die Aufgaben des Incident Managements evtl. im Widerspruch zu den Aufgaben eines Problem Managements stehen, bei dem es um die langfristige und endgültige Beseitigung einer Ursache für auftretende oder auch nur potentielle Incidents geht. Im Incident Management geht es tatsächlich nur um die schnelle und unter Umständen auch nur provisorische Beseitigung der Störung. Das Problem Management kann sich dann um eine Vorbeugung gegen weiteres Auftreten kümmern. Abschluss des Incidents oder Routen zu einer Spezialisten- Support-Gruppe und Informieren des IT-Anwenders Sollte es bereits hier zu einer Beseitigung der Störung und einer Wiederaufnahme des,normalen" Betriebs - also zu einer in den Grenzen der Service Level Agreements ablaufenden Operation oder Service-Erbringung - gekommen sein, erfolgt hier der Abschluss des Incidents. Alternativ erfolgt die Weiterleitung zu einer Spezialistengruppe zur weiteren Bearbeitung des Incidents. Auch die Beauftragung in Form eines Requests for Change, also der Wunsch nach einer Veränderung des Services oder der IT-Infrastruktur kann erforderlich werden und wird an dieser Stelle vom Incident Management entgegengenommen. Aktualisierte Details des Incidents in der Datenbank sind Ergebnis dieses Teilschritts. Dies kann auch z. B. die Beschreibung eines Workarounds, oder die Weiterleitung zum 2nd oder 3rd-Level Support umfassen. 41

9 Teilschritt 3: Untersuchung und Diagnose In diesem Schritt wird der vorliegende Incidenl Im Detail untei sucht und bewertet. Incident detail- Auf der Basis der bereits im vorangegangenen Teilschritt heran liert untersuchen, gezogenen und aktualisierten Details zum Incident und mit Hilfe Lösung oder aller Einzelheiten, die in der zentralen Datenbank CMDB verfüg Workaround er- bar vorlagen, kommt es zu diesen Aktivitäten: arbeiten. Bewertung der Incident Details Alle nun vorliegenden Einzelheiten werden bewertet. Es erfolgt eine Analyse aller in Zusammenhang mit dem Incident stehenden Informationen. Lösung oder Weiterleitung Das Ergebnis der Analyse und Diagnose sollte eine Lösung des Incidents sein. Dies umfasst auch einen Workaround (Umgehungslösung), der die IT-Anwender in die Lage versetzt, ihre Aufgaben - evtl. auch mit verringertem oder kurzfristig verschlechtertem Service - weiter zu erledigen. Der Prozess der Untersuchung und Diagnose kann die Weiterleitung an eine Spezialistengruppe erfordern, in der die Elimination der Ursachen für den Incident angestrebt wird. Dies wird evtl. sogar zu einem iterativen Prozess unter Einbeziehung verschiedener unterstützender Gruppen. Die Koordination und Verantwortung für diesen Prozess, der sich möglicherweise über mehrere Tage und damit verbunden z. B. auch Schichtwechsel des Personals erstreckt, erfordert eine rigorose und disziplinierte Kontrolle. Der Dokumentation der durchgeführten Aktivitäten und die Aktualisierung der Detaildaten des Incidents einerseits steht die ständige Information des IT-Anwenders andererseits gegenüber. Somit ist der Service Desk als zentrale Funktion im Incident Management für die Koordination aller Aufgaben rund um Untersuchung und Diagnose des Incidents verantwortlich. Teilschritt 4: Lösung und Wiederherstellung (Recovery) Alle in den vorherigen Schritten beauftragten oder durchgeführten Lösungsschritte laufen nun hier zusammen und ihre Ergebnisse werden verwendet, um die Lösung oder Beseitigung des Incidents herbeizuführen. 42

10 Incident beseitigen und Service wiederherstellen. Bei den vorliegenden Details kann es sich um Folgendes handeln: Workaround Es wurde eine Umgehungslösung erarbeitet. Die Ursache für den Incident wurde (noch) nicht beseitigt, aber es gibt eine kurzfristige und hoffentlich vorübergehende Umgehung der Störung. Die IT-Anwender können mit verringertem Service weiter arbeiten. Hier noch einmal der Hinweis: es ist nicht Aufgabe des Incident Managements, für die gründliche und evtl. langwierige Beseitigung der Ursachen zu sorgen, sondern die schnelle Wiederaufnahme der Geschäftsprozesse der Anwender zu ermöglichen. Lösung Hierbei kann es sich um eine schnelle und unbürokratische Lösung der Störung handeln: Nachfüllen von Toner oder Papier in einen Drucker ist genauso ein Beispiel dafür wie das Rücksetzen eines Passwortes. Antwort auf einen vorangegangenen Request for Change Die Beauftragung oder besser der Wunsch nach einer Veränderung in der Infrastruktur oder den Dienstleistungen wurde vom zuständigen Bereich beantwortet. Dies kann die Erledigung des Auftrags, aber auch die Abweisung beinhalten. Auf der Basis dieser Details erfolgen nun die Aktivitäten zur Lösung und Wiederherstellung: Lösung oder Beseitigung des Incidents Beauftragung eines Request for Change alternativ Aktionen zur Wiederherstellung (Recovery) Diese Aktivitäten werden in den meisten Fällen noch von den beauftragten Support-Teams durchgeführt. Hier wird der Workaround beim IT-Anwender installiert, die Lösung herbeigeführt oder auch - falls erforderlich - ein Request for Change beauftragt. Falls Aktionen zur Wiederherstellung einer bestimmten Infrastruktur-Konfiguration oder eines Anwendungs- oder System- Zustands erforderlich sind, werden diese nun ausgeführt und der ursprüngliche Zustand wieder hergestellt (Recovery). 43

11 Teilschritt 5: Incident Abschluss Nach der erfolgreichen Lösung oder Beseitigung eines Incidents erfolgt ein formeller Abschluss in diesem Teilschritt Incident formell Bestätigung der Lösung bzw. Beseitigung an den IT-Anwenabschließen und der dokumentieren. Abschluss" der Kategorie Incident Der IT-Anwender, der den Incident ursprünglich gemeldet hat, wird ständig während der Prozesse über den Status des Incidents informiert. Hier erfolgt nun die endgültige Bestätigung über die Lösung bzw. Beseitigung des Incidents. In den Datenbanken werden die betroffenen Datensätze mit den Details zum Incident aktualisiert und der Datensatz geschlossen. Nach dem Abschluss des Incidents werden die Details aller durchgeführten Aktionen zur Lösung knapp, präzise und lesbar dokumentiert: vollständige und akkurate Klassifizierung des Incidents nach den Ursachen Dokumentation der mit dem Kunden oder IT-Anwender (verbal, , schriftlich) vereinbarten Aktivitäten zur Lösung oder Beseitigung Aufzeichnung aller Details wie IT-Anwenderzufriedenheit; Projekt-Codes der beauftragten Support-Gruppen bzw. Cost- Center; Aufwand; Personen, Datum, Zeit des Abschlusses etc. Begleitende Schritte: Incident Ownership, Monitoring, Tracking und Kommunikation Begleitend zu den vorgestellten Teilschritten erfolgen Prozesse, die notwendig sind, um die Übernahme der Verantwortung für den Incident, die ordnungsgemäße Dokumentation und Verfolgung und die Kommunikation zu allen beteiligten Gruppen sicher zu stellen. 44

12 Dies umfasst u. a.: Monitoren (Erkennung, Verfolgung, Aufzeichnung) Von Incidents Eskalation von Incidents Hier kann man zwischen funktionaler Eskalation" und hierarchischer Eskalation" unterscheiden: Funktionale Eskalation bezeichnet die Weiterleitung an andere Supportgruppen. Ist ein SLA gefährdet, so erfolgt eine hierarchische Eskalation an das verantwortliche Management. Beim Überschreiten von zeitlichen Grenzen müssen Incidents in die nachfolgenden Eskalationsstufen (2nd oder 3rd Level) überführt werden. Eine automatische Erkennung solcher Fälle verhindert, dass Incidents ungelöst zu lange in einer Instanz verbleiben und dort vergessen werden. Werkzeuge können hier helfen und bei einer Zeitüberschreitung mit automatischen Benachrichtigungen reagieren. Aber auch die fachlich notwendige Weiterleitung auf Grund fehlender Kenntnisse, z. B. im Service Desk, bedeutet eine Eskalation. Fortlaufende In- Informieren des IT-Anwenders formation der Die fortlaufende Information des IT-Anwenders über den Kunden oder IT- Status der Incidents ist kein Luxus, sondern notwendige und Anwender durch in den vertraglichen Vereinbarungen (Service Level Agreedie zentrale Funk- ments) festgelegte Aufgabe des Incident Managements. Als tion: Service Desk zentrale Funktion innerhalb des Incident Managements und Schnittstelle zum IT-Anwender muss der Service Desk diese wichtige Aufgabe sicherstellen. Management Reports Die Erstellung von Reports über den Fortschritt der Incident- Behandlung ist eine weitere wichtige Aufgabe, die in diesen begleitenden Prozessen erledigt wird. Hier können auch Kunden-Reports erstellt werden und z. B. über die Erbringung der in den Service Level Agreements festgelegten Dienstleistungen berichten. Dies ist ein wichtiges Instrument bei den Verhandlungen des Kunden über ordnungsgemäße Leistungserbringung oder im negativen Fall Überschreitung von festgesetzten Grenzwerten (z. B. Reaktions- und Lösungszeiten). 45

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

RDS Consulting. Support Handbuch. Version 1.0

RDS Consulting. Support Handbuch. Version 1.0 RDS Consulting Support Handbuch Version 1.0 INHALTSVERZEICHNIS 1 Erreichbarkeit...2 2 Support Prozess...3 3 Erstellung einer Supportanfrage...4 3.1 Hilfreiche Fragestellungen:... 4 3.2 Ticketinformation...

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Zu meiner Person. Name: Markus Bock Geb.: 31.01.1980 in Immenstadt. Email im Betrieb: markus.bock@miag.com. Tel: 0041 41 768 74 77

Zu meiner Person. Name: Markus Bock Geb.: 31.01.1980 in Immenstadt. Email im Betrieb: markus.bock@miag.com. Tel: 0041 41 768 74 77 2003 METRO AG Analyse über die Einführung der BS15000 Zertifizierung in einer IT Dienstleistungsorganisation eines Grosskonzerns unter Zuhilfenahme des ITIL - Standards Zu meiner Person Name: Markus Bock

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

E-Mail-Inhalte an cobra übergeben

E-Mail-Inhalte an cobra übergeben E-Mail-Inhalte an cobra übergeben Sie bieten ihren potentiellen oder schon bestehenden Kunden über ihre Website die Möglichkeit, per Bestellformular verschiedene Infomaterialien in Papierform abzurufen?

Mehr

Setzen Sie die richtigen Prioritäten im Service Desk!

Setzen Sie die richtigen Prioritäten im Service Desk! Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

OTRS::ITSM Service Management Software fü r die TU BAF

OTRS::ITSM Service Management Software fü r die TU BAF OTRS::ITSM Service Management Software fü r die TU BAF Nutzerdokumentation Ersteller: Version: 1.000 Konrad Uhlmann Universitätsrechenzentrum +49 373139 4784 Version Datum Name Details 0.001 25.03.2012

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Matrix42. Use Case - Anlegen einer neuen Störung über den Service Catalog. Version 1.0.0. 22. März 2013 - 1 -

Matrix42. Use Case - Anlegen einer neuen Störung über den Service Catalog. Version 1.0.0. 22. März 2013 - 1 - Matrix42 Use Case - Anlegen einer neuen Störung über den Service Catalog Version 1.0.0 22. März 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2

Mehr

tegos Support 1 Kontakt... 2 2 tegos Support Ticketing System... 2 3 Support Knowledge Database... 6 4 Fehlerklassen... 6 5 Fehlermanagement...

tegos Support 1 Kontakt... 2 2 tegos Support Ticketing System... 2 3 Support Knowledge Database... 6 4 Fehlerklassen... 6 5 Fehlermanagement... Seite 1 von 9 tegos Support Inhalt 1 Kontakt... 2 2 tegos Support Ticketing System... 2 3 Support Knowledge Database... 6 4 Fehlerklassen... 6 5 Fehlermanagement... 7 6 Servicelevel... 8 7 Eskalation...

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung (Process Assessment) Critical Success Factors (CSF - kritische Erfolgsfaktoren) Bedingungen,

Mehr

Handbuch zur Nutzung des Elabs-Ticketsystems. Über dieses Handbuch

Handbuch zur Nutzung des Elabs-Ticketsystems. Über dieses Handbuch Über dieses Handbuch Das Elabs-Ticketsystem vereinfacht Ihnen und uns die Verwaltung Ihrer Störungsmeldungen (Incident) und Serviceanfragen (Request for Service). Dieses Handbuch erläutert den Umgang mit

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

LC-Ne s-letter. Neuerungen bei LIFTCALC

LC-Ne s-letter. Neuerungen bei LIFTCALC Neuerungen bei LIFTCALC Mit diesem Newsletter wollen wir Sie über wichtige Punkte informieren, die sich seit der letzten Info vom Dezember letzten Jahres ergeben haben. Seit der KW19 ist bei einigen ausgewählten

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

SOL-IT insurancecube. Verwalten. Verbinden. Überblicken.

SOL-IT insurancecube. Verwalten. Verbinden. Überblicken. SOL-IT insurancecube. Verwalten. Verbinden. Überblicken. Mit dem SOL-IT insurancecube behalten Sie und Ihre Mitarbeiter die Übersicht über Mandaten, Polizzen und Schadensfälle. Durch unser Dokumentenmanagement

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

UniCom EDV. Service Level Agreement (SLA) Master

UniCom EDV. Service Level Agreement (SLA) Master UniCom EDV Service Level Agreement (SLA) Master UniCom EDV Service & Entwicklung GmbH;Waltherstr. 51; 51069 Köln; Geschäftsführender Gesellschafter: Frank Hausmann Bankverbindung: Sparkasse KölnBonn BLZ:

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Incident Management Anatolij Ristok, AI 7 Aktuelle Themen der Informatik Übersicht Einführung Incident Management Process, Incident Lifecycle n-level Support Dokumentation Klassifizierung Priorisierung

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung am Beispiel Incident Management Aufgabe: Löse Störung möglichst schnell! Störung: Ereignis,

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Benutzerhandbuch website Services

Benutzerhandbuch website Services Benutzerhandbuch website Services Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen des website Services Portal zum Verwalten der offenen Incidents und Requests. Auftraggeber/in

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Ticketing mit JIRA Kurzanleitung

Ticketing mit JIRA Kurzanleitung Bearbeitungs-Datum: 19.01.2015 Version: 2.0 Dokument-Name: Dokument-Status: Klassifizierung: Ersteller: Jira Benutzerhandbuch.docx Freigegeben Standard DV Bern AG DV Bern AG Nussbaumstrasse 21, 3000 Bern

Mehr

Upgrade von Starke Praxis

Upgrade von Starke Praxis Upgrade von Starke Praxis Version 8.x auf Version 9.x - Einzelplatz - Starke Software GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811962 www.buchner.de 1. Allgemeines

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

Import des Out of Office Status von Exchange in LANDESK Service Desk

Import des Out of Office Status von Exchange in LANDESK Service Desk LANDESK Tech Tipp April 2016 Import des Out of Office Status von Exchange in LANDESK Service Desk Sie möchten einem Kollegen aus der IT-Abteilung einen Incident zuweisen, der keines Falls liegen bleiben

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf. Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Merkblatt für Schiedsrichter zum Spielbetrieb 2014

Merkblatt für Schiedsrichter zum Spielbetrieb 2014 1.) SPIELABSAGEN Merkblatt für Schiedsrichter zum Spielbetrieb 2014 Bei frühzeitigen Spielabsagen durch Anruf vom Verein muss der Verein bei KM/Res.-Spielen auch den Klassenreferenten verständigen. Bis

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Support-Ticket-System. - Anleitung zur Benutzung -

Support-Ticket-System. - Anleitung zur Benutzung - Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

1. Einführung. 2. Die Abschlagsdefinition

1. Einführung. 2. Die Abschlagsdefinition 1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler

Mehr

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash! Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr