NetFlow Tipps und Tricks

Größe: px
Ab Seite anzeigen:

Download "NetFlow Tipps und Tricks"

Transkript

1 NetFlow Tipps und Tricks Einführung... 2 NetFlow und andere Datenflusstechnologien... 2 NetFlow Tipps und Tricks... 3 Tech-Tipp 1: Beheben von Netzwerkproblemen... 4 Tech-Tipp 2: Erkennen von Anomalien im Netzwerk... 5 Tech-Tipp 3: Verfolgen der Leistung in der Cloud... 7 Tech-Tipp 4: Überwachen der BYOD-Auswirkung... 8 Tech-Tipp 5: Validieren von QoS und ToS Tech-Tipp 6: Planen der Kapazität Über SolarWinds Bandwidth Analyzer Pack Über SolarWinds Weitere Informationen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

2 Einführung Das Verwalten von umfangreichen Unternehmensnetzwerken und Umgebungen stellt heutzutage eine große Herausforderung dar. Zu den Aufgaben der Netzwerkadministratoren gehören auch das Bereitstellen von erweiterten Netzwerkdiensten, das Verwalten der Netzwerkleistung und das Reduzieren von Kosten mit immer weniger Ressourcen. Angesichts dieser neuen Herausforderungen sehen sich die Administratoren einem immer größeren Druck ausgesetzt. Sie müssen den Netzwerkbetrieb aufrechterhalten, Ausfallzeiten minimieren und unternehmensweite Ausfälle und Verluste aufgrund von Netzwerkproblemen vermeiden. Netzwerkdatenverkehr und Bandbreitennutzung gehören zu den Hauptfaktoren, die sich auf die Netzwerkleistung auswirken. Da immer mehr persönliche Geräte die Bandbreite im Unternehmensnetzwerk schmälern, setzen die Netzwerkmanager ständig neue Richtlinien in Kraft, um die Dienstgüte aufrechtzuerhalten. Obwohl es mehrere Möglichkeiten zur Netzwerkverwaltung gibt, ist die datenflussbasierte Netzwerküberwachung der häufigste Ansatz zum Verwalten der heutigen Netzwerke. Um die Vorteile der Datenflusstechnologie, die in Routern und Switches integriert ist, nutzen zu können, müssen die Netzwerkadministratoren die entsprechenden Technologien verstehen. Verglichen mit früheren Prozessen haben IT-Profis jetzt eine relativ einfache Möglichkeit zur Überwachung, Fehlerbehebung und Lösung von Problemen hinsichtlich der Bandbreite. NetFlow und andere Datenflusstechnologien Netzwerkprobleme stellen eine schier endlose Herausforderung für Administratoren dar, die einerseits die Netzwerkleistung verwalten und andererseits erweiterte Netzwerkdienste für das Unternehmen liefern müssen. Einschränkungen im IT-Budget, der steigende Druck zum Aufrechterhalten eines unterbrechungsfreien Betriebs sowie Anforderungen zum Verwalten der vorhandenen Ressourcen und zur Kostenkontrolle stellen zusätzliche Herausforderungen dar. Um Netzwerkprobleme beheben und Bandbreitenprobleme lösen zu können, benötigen Netzwerktechniker weitere Kenntnisse über NetFlow und andere Datenflusstechnologien SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

3 Was ist NetFlow? NetFlow ist ein von Cisco Systems entwickeltes Netzwerkprotokoll zum Erfassen von IP- Datenverkehrsinformationen. Es hat sich als Standard für die Überwachung von Datenverkehr durchgesetzt und wird auf den meisten Plattformen unterstützt. NetFlow beantwortet die Fragen, von wem (Benutzer), durch was (Anwendungen) und wie die Netzwerkbandbreite verwendet wird. Andere Datenflusstechnologien sind zum Beispiel: Datenflussformat Info IPFIX sflow J-Flow NetStream IETF-Standard für den Datenflussexport. Anpassbar und musterabhängig wie NetFlow. Verfügbar für Barracuda, Extreme Switches, Sonicwall usw. Probenbasiert 1 in N "Pakete", erfasst durch Datenverkehrsanalysen. Wird von den meisten Anbietern unterstützt, z. B. Alcatel, Brocade Foundry, Dell Force 10, Enterasys, Extreme XOS, Fortinet, HP ProCurve, Juniper, Vyatta usw. ( Proprietäres Protokoll von Juniper für den Datenflussexport von Juniper-Routern, Switches und Firewalls. Eine Variation von NetFlow, die auf Huawei /3COM- Geräten unterstützt wird. NetFlow Tipps und Tricks NetFlow vereinfacht die Überwachung des Netzwerkdatenverkehrs und ermöglicht einen besseren Überblick, indem die Flussdaten im Netzwerk erfasst und analysiert werden. In diesem Dokument besprechen wir einige alltägliche Anwendungsfälle, die Sie möglicherweise nicht berücksichtigt haben SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

4 Tech-Tipp 1: Beheben von Netzwerkproblemen Der unterbrechungsfreie Netzwerkbetrieb ist wichtig für den Unternehmensumsatz. Sie können Ausfallzeiten vermeiden, wenn Sie mit dem Verhalten des Netzwerkdatenverkehrs vertraut sind. Sie können die exzessive Nutzung der Netzwerkbandbreite durch Benutzer und Anwendungen steuern, indem Sie die Top-Talker identifizieren, die für Auslastungsspitzen in Echtzeit und in historischen Flussdaten verantwortlich sind. NetFlow-Daten enthalten Informationen zum Netzwerkdatenverkehr, sodass Netzwerkadministratoren sofort reagieren können, wenn Probleme auftreten, zum Beispiel langsame Anwendungen oder Leistungseinbußen im Netzwerk. 99,9 % BETRIEBSZEIT Mit NetFlow können Sie Folgendes tun: Hosts identifizieren, die an der Netzwerkkommunikation beteiligt sind, von den Quellund Ziel-IP-Adressen über den Pfad im Netzwerk bis hin zu den Schnittstelleninformationen für die Ein- und Ausgabe. Anwendungen und Protokolle identifizieren, die Netzwerkbandbreite verbrauchen, durch Analyse der Quell- und Ziel-Ports und Protokolle. Historische Daten analysieren, um zu sehen, wann ein Vorfall aufgetreten ist und wie er sich auf den gesamten Netzwerkdatenverkehr ausgewirkt hat, z. B. im Zähler für Pakete und Oktette. ToS-Analyse (Type of Service) durchführen, um die richtigen Diensttypen, Prioritäten und Anwendungen sicherzustellen. Flussdaten ermöglichen das Verfolgen von Schnittstellendetails und Statistiken für die Top- Talker und Benutzer, um die Ursache eines gemeldeten Problems zu ermitteln. Mithilfe von Diensttypen (ToS, Type of Service) in NetFlow-Datensätzen können Sie Datenverkehrsmuster nach Dienstklasse (COS, Class of Service) in einem Netzwerk analysieren. Wenn Sie die Dienstgüte (QoS, Quality of Service) überprüfen, können Sie die Bandbreite optimal an die Anforderungen im Netzwerk anpassen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

5 Mithilfe von NetFlow-Daten können Sie Nutzungsmuster auch über einen bestimmten Zeitraum analysieren und herausfinden, wer oder was am meisten Netzwerkbandbreite beansprucht, und Support für eine schnelle Fehlerbehebung bei Anwendungs- und Leistungsproblemen im Netzwerk bereitstellen. Sie können die Flussdaten von jedem Switch oder Router manuell erfassen, aber die Analyse der Daten wird immer schwieriger, je größer und komplexer das Netzwerk im Laufe der Zeit wird. Wenn Sie ein NetFlow-Analyseprogramm verwenden, können Sie NetFlow-Daten von verschiedenen Punkten im Netzwerk automatisch erfassen und in einfach zu interpretierende Daten umwandeln, um die Netzwerkverwaltung zu verbessern. Tech-Tipp 2: Erkennen von Anomalien im Netzwerk Mangelnde Netzwerksicherheit birgt große Gefahren und Bedrohungen für jedes Unternehmen. Viele Probleme und Netzwerkbedrohungen lassen sich nur schwer erkennen, weil sie durch Schadprogramme und Malware, verteilte Dienstblockaden und DDoS-Angriffe (DDoS, Distributed Denial of Service) oder unbekannte Anwendungen, die auf bekannten Ports ausgeführt werden, ausgelöst werden. Zum Bekämpfen dieser Sicherheitsrisiken können Netzwerkadministratoren NetFlow und andere Datenflusstechnologien zur Überwachung verwenden, um ungewöhnliche Datenverkehrsmuster im Netzwerk zu erkennen, die eine Bedrohung für das Netzwerk darstellen können. Wodurch können Anomalien im Netzwerk ausgelöst werden? Telearbeit und BYOD (Bring Your Own Device) sind zwei bekannte Ursachen für das Auftreten von Anomalien in einem Netzwerk. Beide erhöhen das Risiko, dass Schadprogramme nach Infizierung durch eine externe Quelle direkt in Ihr Netzwerk eingeschleust werden. Außerdem besteht die Gefahr, dass ein Bot eingeschleust wird und das Netzwerk als Host missbraucht SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

6 Erkennen von Anomalien M A L W A R E SIGNIERTE ANOMALIE WIRD GESPERRT IDS/IPS UNSIGNIERTE ANOMALIE KANN UNERKANNT PASSIEREN R E A L W A M Intrusion-Prevention-Systeme (IPS) und Intrusion-Detection-Systeme (IDS) erfassen Daten auf der Basis von Signaturen, um Bedrohungen zu erkennen, während Router und Firewalls auf benutzerdefinierten Regeln zur Zugriffskontrolle basieren, um die Netzwerksicherheit in einem Unternehmen zu erhöhen. Das Bild oben zeigt, dass es für Router, Firewalls und sogar IDP/IPS- Systeme schwierig ist, neue und unbekannte Schadprogramme zu entdecken, die in das Netzwerk eindringen. Ein Bot, der auf einem Netzwerk gehostet wird, kann von Firewalls und IDS/IPS-Systemen nicht erkannt werden, weil diese nur den eingehenden Datenverkehr überwachen, wohingegen hauptsächlich der ausgehende Datenverkehr von Bots betroffen ist. Ein unsigniertes IDS/IPS-System ist eine kostspielige Alternative. Das Erkennen einer Anomalie im Netzwerk ist mitunter schwierig, aber es gibt Symptome, die identifiziert werden können, z. B. ein plötzlicher Anstieg des Netzwerkdatenverkehrs, auffällige Abweichungen vom normalen Verhalten, ungewöhnliche Leistungsspitzen, Konzentration auf bestimmte Netzwerksegmente/Ports/IPs und neue Anwendungen, die einen Großteil der gesamten Bandbreite beanspruchen oder ungewöhnliche Datenverkehrsmuster generieren. Achten Sie auf besondere Auffälligkeiten und Ungewöhnlichkeiten, zum Beispiel ein hohes Volumen an ausgehendem SMTP-Datenverkehr, kurze und sporadische Häufungen von UDP- Paketen, Gespräche und Verbindungen zwischen einem Host und vielen anderen auf dem gleichen Port, Datenverkehr auf unbekannten Ports, zu viele TCP SYN-Flags, Datenverkehr von und an IP-Adressen, die von der IANA (Internet Assigned Numbers Authority) reserviert sind, usw. Netzwerkadministratoren können auffällige Abweichungen vom normalen Datenverkehrsverhalten erkennen, indem Sie Flussdaten von allen Geräten an einem einzigen Punkt erfassen, Datenverkehrsmuster analysieren und unerwartetes Verkehrsaufkommen registrieren. Sie können bestimmte Zeiträume in den NetFlow-Datensätzen überprüfen, um die Ursache für einen Ausfall zu ermitteln, der außerhalb der Bürozeit aufgetreten ist, zum Beispiel am Wochenende SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

7 Tech-Tipp 3: Verfolgen der Leistung in der Cloud Die steigende Nachfrage nach Cloud-basierten Anwendungen hat den auch Druck auf Netzwerkadministratoren erhöht, Anwendungen in der Cloud bereitzustellen. Die Unternehmen sind auf einen unterbrechungsfreien Netzwerkbetrieb angewiesen, wenn Dienste in der Cloud implementiert werden. Probleme mit dem Netzwerk oder der Geschwindigkeit einzelner Dienste können sich nachteilig auf das Geschäft auswirken. Anwendungen und Dienste in der Cloud haben massive Auswirkungen auf die Bandbreite im Netzwerk. Software as a Service (SaaS) und andere Cloud-basierte Ansätze erfordern, dass Sie täglich rund um die Uhr sicherstellen müssen, dass ausreichend Bandbreite verfügbar ist, um unternehmenswichtige Anwendungen ununterbrochen ausführen zu können. Jeder Netzwerkausfall kann zu erheblichen Verlusten führen und die Gewinnziele des Unternehmens beeinträchtigen. Cloud-Anwendungen können zum Beispiel folgende Probleme für Netzwerkadministratoren verursachen: Auswirkungen auf die Bandbreite durch Cloud-Anwendungen Unternehmensverluste bei Ausfall von betriebsnotwendigen Cloud-Anwendungen Engpässe im Unternehmensnetzwerk Hohe Bandbreitenauslastung durch andere Anwendungen Unautorisierte Nutzung von Anwendungen und Protokollen Sicherstellen des unterbrechungsfreien Betriebs von Cloud- Anwendungen CLOUD ÜBERWACHEN DER BANDBREITE IM NETZWERK Das Analysieren von NetFlow-Daten erleichtert das Überwachen der Netzwerkleistung, um den unterbrechungsfreien Betrieb für Unternehmen sicherzustellen, die Cloud-Anwendungen hosten oder verwenden. Es ist wichtig für Netzwerkadministratoren, nach Engpässen, hohen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

8 Bandbreitenauslastungen und unautorisierten Priorisierungen von Anwendungen und Protokollen Ausschau zu halten. NetFlow-Daten enthalten folgende Informationen: Ursache von Engpässen im Datenverkehr Unterschiedliche Endpunkte, die Unternehmensbandbreite verwenden Anwendungen, die im Netzwerk verwendet werden Gesprächspriorität innerhalb des Netzwerks NetFlow verschafft Netzwerkadministratoren einen besseren Überblick zur Priorisierung von gehosteten Anwendungen und zur Bereitstellung von QoS-Richtlinien zur Dienstgüte (Quality of Service). So können Sie die kumulative Nutzung einer vorhandenen Anwendung auf aggregierte Weise nachverfolgen und bei Bedarf auf bestimmte Regionen einschränken. Durch Zuordnung der tatsächlichen Aktivität zwischen der Cloud und dem Netzwerk können Sie mithilfe von NetFlow-Daten überprüfen, ob das Nutzungsverhalten in der Cloud mit der Dienstgütevereinbarungen (DGV) übereinstimmt. Das Messen der Wartezeit im laufenden Betrieb der Cloud stellt eine große Herausforderung dar. Mithilfe von Datenfluss- Exportprogrammen wie nprobe können Sie jedoch Engpässe identifizieren und den Datenfluss durch die NetFlow-Sammlerdienste analysieren, um zu überprüfen, ob die Anbieter der Cloud die versprochenen Dienste liefern. Tech-Tipp 4: Überwachen der BYOD-Auswirkung Der Trend zu BYOD (Bring Your Own Device) verschlimmert die ohnehin schon hohe Komplexität in den heutigen Netzwerken noch zusätzlich. Viele Unternehmen fördern Telearbeit und BYOD, um die Produktivität zu erhöhen. Für Netzwerkadministratoren bringt das weitere Probleme und potenzielle Gefahren im Netzwerk mit sich. Angesichts der Zunahme an persönlichen Geräten müssen alle Unternehmen versuchen, die Bandbreitenprobleme zu lösen, die durch BYOD verursacht werden SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

9 Ohne konkrete Richtlinien kann die BYOD-Verwaltung erhebliche Probleme für Netzwerkadministratoren bereiten. Dazu gehören: Vermehrte Nutzung von BYOD für persönliche Zwecke Kompromiss zwischen Sicherheit und Netzwerkintegrität Bandbreiten-Engpässe Vermehrter Zugriff durch unautorisierte Anwendungen Probleme mit vorhandenen QoS-Richtlinien Wie NetFlow das Überwachen von BYOD unterstützt Da BYOD dem Netzwerk weiteren Datenverkehr hinzufügt, müssen Sie die Auswirkungen auf die Bandbreite im Netzwerk berücksichtigen. Sie müssen unautorisierte Anwendungen sperren, um überflüssige Belastungen der Netzwerkbandbreite zu verhindern und eine optimale Netzwerknutzung sicherzustellen, da alle unbekannten Anwendungen zu Lasten von betrieblichen Anwendungen des Unternehmens ausgeführt werden. INTERNET ÜBERWACHEN DER BYOD- AUSWIRKUNGEN AUF DAS NETZWERK Mit NetFlow können Sie die BYOD-Bandbreitennutzung analysieren und überwachen, welche Anwendungsarten verwendet werden, indem Sie die Quell- und Zieladressen des zusätzlichen Datenverkehrs identifizieren. Die gründliche Verfolgung durch NetFlow bietet Echtzeit- Informationen zum Datenverkehr im Netzwerk, da die BYOD-Überwachung auf der Zugriffsebene, dicht an der Quelle des Datenverkehrs beginnt. Wenn Sie im gesamten Netzwerk QoS-Richtlinien implementieren, können Sie mithilfe der NetFlow-Daten einfach und schnell herausfinden, wohin der ganze Datenverkehr unterwegs ist, und die Bandbreite für Anwendungen mit geringer Priorität einschränken SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

10 Tech-Tipp 5: Validieren von QoS und ToS Rogue-Anwendungen können die Bandbreite im Netzwerk blockieren, was zu Unterbrechungen von wichtigen betrieblichen Anwendungen des Unternehmens führen kann. Deshalb ist es wichtig, die Dienstgüte (QoS, Quality of Service) zu definieren und mehrere Richtlinien für verschiedene Anwendungen festzulegen. Eine wichtige Strategie für Netzwerkmanager besteht im Priorisieren der Bandbreite je nach Anforderung. Sie können zum Beispiel 50 % der Bandbreite für unternehmenswichtige VoIP-Anwendungen reservieren und allen unkritischen Anwendungen entsprechend weniger Bandbreite zuweisen. Durch Definition von QoS-Klassen und Zuweisung von Richtlinien können Netzwerkadministratoren auf diese Weise vordefinierte Aktionen festlegen, die unter bestimmten Bedingungen ausgelöst werden. Peer-to-Peer VoIP FTP WEB INTERNET- VERKNÜPFUNG WEB AF31 VoIP EF FTP AF11. STEUERN UND VALIDIEREN VON QoS & ToS Das Bild oben zeigt, dass zahlreiche Anwendungen im WAN um Bandbreite konkurrieren, die weder kostenlos, noch unbegrenzt verfügbar ist. Es ist also durchaus vernünftig, wenn Sie die Auslastung der Bandbreite anzeigen. Da NetFlow-Daten sowohl Diensttyp- (ToS, Type of Service) als auch DiffServ-Felder (DSCP, Differentiated Services Code Point) zur Klassifizierung von IP-Paketen melden, können Sie die Bandbreitennutzung nach Anwendungen überwachen und geeignete Maßnahmen zur Effektivität der QoS-Richtlinien ergreifen. Tech-Tipp 6: Planen der Kapazität Mit NetFlow können Administratoren die Kapazität im Netzwerk besser planen und mehr Bandbreite für erweiterte Netzwerkdienste bereitstellen, um mit dem Wachstum des Unternehmens Schritt halten zu können. Mit NetFlow können Sie Pläne für die Zukunft SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

11 entwickeln und prüfen, ob die vorhandenen Ressourcen für die zusätzliche Bandbreite in der aktuellen Umgebung ausreichen. Auf diese Weise können Netzwerkmanager die von den Anwendungen verbrauchte Bandbreite einfach und schnell überwachen. Die Kapazitätsplanung mit NetFlow hilft Netzwerkadministratoren auch beim Implementieren von QoS-Richtlinien und beim Priorisieren von betriebsnotwendigen Anwendungen für entsprechend gekennzeichneten Datenverkehr. Indem die verschiedenen Arten von Netzwerkdatenverkehr in Sprach-, - und sonstige Anwendungen unterteilt werden, können Administratoren die implementierten QoS-Richtlinien analysieren und auswerten. Anwendungen und Gespräche mit hoher Priorität, die auf NetFlow-Daten basieren, können als Referenz gespeichert werden, im Gegensatz zur speicherintensiven PCAP-Schnittstelle. Die Kapazitätsplanung hilft Unternehmen beim Erfassen von weiteren historischen NetFlow- Daten und beim Vergleichen von Trends mit dem Unternehmensnetzwerk. So können Sie ausreichend Bandbreite für kritische Anwendungen bereitstellen und das Eindringen von Anomalien in das Netzwerk verhindern. Wenn Sie NetFlow zur Kapazitätsplanung verwenden, können Sie zusätzliche Bandbreite und erweiterte Ressourcen zur Verfügung stellen, um das Netzwerk auszubauen und mit dem Wachstum des Unternehmens Schritt zu halten. Über SolarWinds Bandwidth Analyzer Pack SolarWinds Network Bandwidth Analyzer Pack enthält alles, was Sie benötigen, um Verfügbarkeit, Leistung, Bandbreite und Datenverkehr im Netzwerk zu überwachen. Die umfangreiche Lösung zur Bandbreitenanalyse und Leistungsüberwachung im Netzwerk kann Leistungsprobleme erkennen, diagnostizieren und lösen; Reaktionszeit verfolgen, Verfügbarkeit und Betriebszeit von Routern, Switches und anderen SNMP-fähigen Geräten anzeigen; Datenverkehrsmuster, Bandbreite und Leistung im Netzwerk überwachen und analysieren; hohe Bandbreitenauslastung erkennen und Anwendungen identifizieren, die besonders viel Bandbreite beanspruchen; Leistungsmetriken in Echtzeit anzeigen und über dynamische interaktive Karten grafisch darstellen SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

12 Produktmerkmale: SolarWinds Bandwidth Analyzer Pack umfasst Network Performance Monitor und NetFlow Traffic Analyzer. Network Performance Monitor ermöglicht die einfache und schnelle Erkennung, Diagnose und Lösung von Leistungsproblemen und stellt Anzeigen und Dashboards in Echtzeit zur Verfügung, mit denen die Netzwerkleistung auf einen Blick visuell nachverfolgt werden kann. Vereinfacht die Erkennung, Diagnose und Auflösung von Netzwerkproblemen. Verfolgt die Reaktionszeit, Verfügbarkeit und Betriebszeit von Routern, Switches und anderen SNMP-fähigen Geräten. Zeigt Leistungsstatistiken in Echtzeit über dynamische Netzwerk-Karten mit Drilldown-Funktion an und enthält integrierte Dashboards, Warnmeldungen und Berichte. NetFlow Traffic Analyzer nutzt die Datenflusstechnologie und bietet einen Überblick über Datenverkehrsmuster mit der aktuellen Bandbreite und Leistung im Netzwerk, sodass Sie in Echtzeit erkennen können, wer wie viel Bandbreite im Netzwerk verbraucht. Hohe Bandbreitenauslastung im Netzwerk erkennen. Anwendungen identifizieren, die besonders viel Bandbreite beanspruchen. Datenverkehrsmuster & Geräteleistung erkennen. Unternehmenswichtige Anwendungen priorisieren. Effektivität von CBQoS-Richtlinien validieren SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

13 Über SolarWinds SolarWinds (NYSE: SWI) stellt leistungsstarke und kostengünstige IT-Management- Softwarelösungen für Kunden auf der ganzen Welt bereit, von Fortune 500-Unternehmen bis hin zu klein- und mittelständischen Betrieben. Unser Ansatz ist in allen Absatzgebieten konsistent. Wir fokussieren uns exklusiv auf IT-Profis mit dem Ziel, die Komplexität zu beseitigen, die den Unternehmen von den Anbietern herkömmlicher Unternehmenssoftware aufgezwungen wurde. SolarWinds begegnet dieser Verpflichtung mit der unerwarteten Einfachheit der Produkte, die man einfach und schnell finden, erwerben, verwenden und verwalten kann, um IT-Verwaltungsprobleme jeglicher Größe zu lösen. Unsere Lösungen sind in unserer tiefen Verbindung zur Basis unserer Benutzer verwurzelt, die in unserer Online- Community thwack interagieren und gemeinsam Probleme lösen, neue Technologien und Best Practices teilen und direkt an unserem Prozess der Produktentwicklung teilnehmen. Weitere Informationen finden Sie unter solarwinds.com. Weitere Informationen Wenn Sie weitere Informationen benötigen oder Produkte von SolarWinds erwerben möchten, besuchen Sie uns im Internet unter solarwinds.com, rufen Sie uns an oder senden Sie uns eine EMEA-Zentrale: Unit 1101, Building 1000, City Gate, Mahon, Cork, Irland Tel.: Fax: Gebührenfreie Rufnummern: Belgien: Dänemark: Schweden: Niederlande: Schweiz: Großbritannien: SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

14 SolarWinds. Alle Rechte vorbehalten. Doc Version ID:1306

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Grundlagen Messdatennutzung

Grundlagen Messdatennutzung Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

E-Mail Kampagnen mit Maildog

E-Mail Kampagnen mit Maildog E-Mail Kampagnen mit Maildog Dokumentversion 2.0 1 E-Mail Marketing leicht gemacht Das Maildog Newslettersystem bietet alles um erfolgreiche Newsletterkampagnen durchzuführen. Newsletter erstellen Erstellen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

GRS SIGNUM Product-Lifecycle-Management

GRS SIGNUM Product-Lifecycle-Management GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

1 von 1 21.03.13 10:28

1 von 1 21.03.13 10:28 Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,

Mehr

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten Dieses Beispiel zeigt, wie ein P-660HN Router für Xbox LIVE oder PlayStation-Network (PS3) eingerichtet wird. Sinngemäss können diese

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Leitfaden zu Jameica Hibiscus

Leitfaden zu Jameica Hibiscus Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese

Mehr

Kontakte pflegen leicht gemacht

Kontakte pflegen leicht gemacht Kontakte pflegen leicht gemacht Kundenkontakte pflegen und Ergebnisse erzielen Ihr Weg zu mehr Erfolg. Act! Premium v16 überzeugt mit vielen neuen Funktonen und Verbesserungen, und die Wünsche und Anregungen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Leitfaden zu NetXP Verein

Leitfaden zu NetXP Verein Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu NetXP Verein Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr