WHITE PAPER. IT-Automatisierung Typische Einsatzszenarien. Virtuelle Infrastruktur - Server. Virtuelle Infrastruktur - Desktops

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER. IT-Automatisierung Typische Einsatzszenarien. www.flowster.de. Virtuelle Infrastruktur - Server. Virtuelle Infrastruktur - Desktops"

Transkript

1 WHITE PAPER IT-Automatisierung Typische Einsatzszenarien Strukturen im Rechenzentrum und in der internen IT sind komplex. Mit FLOWSTER Studio können individuelle IT-Automatisierungslösungen modelliert, konfiguriert und ausgeführt werden. Die folgende Beschreibung von typischen und beispielhaften Einsatzszenarien soll Ihnen eine Idee von Einsatzfeldern geben, wo IT-Automatisierungslösungen bereits eingesetzt werden und wo für Sie der Mehrwert liegt. Virtuelle Infrastruktur - Server Die Konsolidierung der Serverlandschaft ist in den meisten Unternehmen abgeschlossen. Dennoch ist und bleibt die VM Mittelpunkt des Geschehens. Servervirtualisierungstechnologien bringen bereits umfangreiche Funktionen mit, um Enterprise-Serverlandschaften sicher und komfortabel zu administrieren. Das Change-Management von großen Serverlandschaften im Anlegen, Verschieben, Skalieren und Löschen kann hohe Aufwände in der Administration verursachen. Insbesondere bei Ausfallszenarien sind Automatismen in der Überwachung und Administration unumgänglich, insbesondere bei einem Einsatz von verschiedenen VM-Technologien, wo Bordmittel des jeweiligen Herstellers nicht mehr nutzbar sind. Manuelle Bereitstellung neuer komplexer Services Aufwendiges Überprüfen der Verfügbarkeit von komplexen Services und Anwendungsclustern Manuelle Ressourcenanpassungen bei Last oder Anforderungsänderungen, Abbilden komplexer Update- und Wiederherstellungsszenarien Fehlende Dokumentation über nachweisbare Verfügbarkeit und Reaktionszeiten Fehlende übergreifende Technologie-Automatisierung Überwachung bestehender komplexer und verteilter Serverfarmen unterschiedlicher Hersteller Abbildung und Automatisierung dynamischer Workloads Desaster-Strategien für das Serverumfeld werden als komplexe Workflows abgebildet Automatisierung der Störungsbehebung und regelmäßige Überprüfungen mit Benachrichtigungen und Dokumentationen Virtuelle Infrastruktur - Desktops Virtuelle Desktops sind aus den Unternehmen nicht mehr wegzudenken. Ob als Homeoffice, Call-Center oder auch Verwaltungs-Desktop, die Landschaften von zu administrierenden Desktops und deren Anwendungen ist komplexer denn je. Der Aufwand mittlere bis große Workplace-Farmen zu administrieren wächst immer weiter, insbesondere in Kombination mit Technologien der Softwareverteilung. Der Ausfall einer mittleren bis großen VDI-Farm kann zu schwerwiegenden Folgen im gesamten Geschäftsbetrieb führen und Millionen kosten. Hier sind Automatismen in der Überwachung, Administration, Reporting unumgänglich und gehen einher mit unterschiedlichen Systemen wie Server- und Benutzermanagement sowie verwendeten Applikationen. In mittleren und großen VDI-Farmen können so Aufwände in der Administration und Bereitstellung von virtuellen Desktops drastisch reduziert werden. Einfaches und schnelles Bereitstellen neuer virtueller Desktops auf Anwenderwusch Zeitgesteuerte Bereitstellung von Ressourcen Fehlende Updates von Anwendungen durch Benutzer ohne Berechtigungen Benutzer benötigen Snapshots, Sicherungen / Rücksicherungen Benutzer wollen ihre Arbeitsumgebung selbst bestimmen Ressourcen wie Desktops, Anwendungen, Rechenleistung über Workflows durch die IT selbst oder im Selfservice bereitstellbar Überwachung von großen VDI-Farmen und rechtzeitige Warnung bei möglichen Ausfällen Administration und Monitoring, Wiederherstellung aus Snapshots ermöglichen Desaster-Szenarien testen und automatisieren, um bei möglichen Ausfallszenarien schnell zu reagieren

2 Virtuelle Infrastruktur - Storage Insbesondere bei komplexen Storage-Lösungen oder virtualisierten SAN-Umgebungen besteht häufig der Bedarf, verschiedene nicht von Hause her bereit stehende Funktionen nutzen zu wollen. Aus dem erweiterten Monitoring heraus entstehende Aktivitäten können über Workflows abgebildet werden. So lassen sich SAN-Systeme bedarfsgerecht und dynamisch administrieren, Ressourcen können optimal bereitgestellt und Indikationen für einen Ausfall frühzeitig erkannt werden. Fehlendes Monitoring und entsprechende Lösungen bis zum mobilen Endgerät Ressourcen erweitern und optimieren, Auslastungen optimieren, Rechenleistung an dem richtigen Storage anbinden, Storage und Anwendungen automatisch anbinden, Verfügbarkeiten nachweisen, Desaster-Recovery Simulation Desaster-Recovery über Workflows automatisieren und überwachen Workflow-Leistungsaspekte überwachen und Optimierungen automatisieren Komplexe Storage und VMware, XenServer, HyperV oder Cloud-Anbindungen über Workflows automatisieren, dokumentieren und delegieren Cloud Integration Das Thema Cloud ist rasant am Wachsen. Bereits jetzt übertrifft die Nutzung externer Cloud-Dienste Annahmen von Analysten. Damit wird das Thema der sicheren Einbindung von externen Cloud Ressourcen in Kombination mit einem eigenen Rechenzentrum immer wichtiger. Auch hier können Automatismen helfen, externe Ressourcen zu überwachen, bei Problemen schnell zu reagieren und Standardaufgaben in der Administration (Anlegen, Verschieben, Löschen von VM s oder Desktops oder die Erweiterung von technischen Ressourcen) abzuarbeiten. Temporäres Erweitern und Zurückgeben von Cloud-Leistungen Absichern und Überwachen der Cloud-Integration Einfaches und transparentes Arbeiten mit Cloud-Ressourcen Dokumentation von Cloud-Leistungen und Verfügbarkeiten, Lizenzmanagement Übersicht von genutzter Ressourcen und Kosten Abbildung der Cloud-Ressourcenanbindung über Workflows Sichere und schnelle Erweiterung externer Cloud-Ressourcen durch Workflow-Mechanismen Monitoren der Verfügbarkeit von Cloud-Ressourcen Workflow-Mechanismen zur Interaktion in der Administration bei Desaster-Szenarien Überwachung eingesetzter Lizenzen Benutzermanagement Das Benutzermanagement ist immer noch ein zentraler Dreh- und Angelpunkt in der IT für Berechtigungen des Nutzers. Berechtigungen können komplex sein, insbesondere wenn diese über verschiedene Systeme gehen, dynamisch gestaltet und in großen Organisationen quantitative Ausmaße annehmen können. Ein noch unterschätzter Aspekt im Benutzermanagement ist die Schnelligkeit im Anlegen, Ändern oder Löschen von Berechtigungen. So ist es üblich, dass Änderungen in großen Organisationen bis zu einer Woche andauern können, da verschiedene Administratoren und Instanzen in diesen Prozess mit einbezogen sind. Außerdem kommt mehr und mehr der Wunsch auf, über einen Selfservice zum Beispiel im Intranet auch Powerusern in Fachabteilungen wie zum Beispiel der Personalabteilung bei Neueinstellungen die Möglichkeit zu geben, über einen automatisierten Workflows-Prozess einen neuen Benutzer mit einem entsprechenden Profil anzulegen oder auch abzumelden. Benutzer On-Boarding und Off-Boarding Prozesse sind komplex und vielschichtig Fehlende zeitgesteuerte Berechtigungsvergabe, Passwort vergessen und Rücksetzen Selfservice-Portal für IT-Benutzerressourcen, Auswahl über den Benutzer Einbinden von Passwort, wie Regeln zum Zurücksetzen des Passwortes über Selfservice-Portal Komplexe Workflows für On-Boarding und Off-Boarding automatisierbar, auch zeitgesteuert mit Genehmigungsverfahren

3 Service und Incident Management (itil) Die heutigen Werkzeuge im Bereich Service und Incident Management unterstützen den Administrator zwar umfangreich in der Abarbeitung von Prozessschritten bis hin zur Lösungsfindung, Schnittstellen zur Systemebene gibt es jedoch kaum die Behebung von Fehlern findet zumeist manuell statt. Dabei könnte gerade in der Lösungsfindung und auch Behebung eine Automatisierungslösung viel Zeit sparen, insbesondere wenn bei größeren Organisationen viele Administratoren für unterschiedliche Systeme zuständig sind und Service Incidents häufig über ein System hinausgehen. Wiederkehrende Störungsmuster erkennen und beheben Fehlende systemübergreifende Knowhow-Träger Nachvollziehbarkeit der Service- und Incident Tätigkeiten Aufwendige manuelle, wiederkehrende Administrationsaufgaben Automatisierung der Incident- und Lösungsstrategien Automatisierung und Delegation einfacher Tätigkeiten Automatisierung komplexer IT-Systemaufgaben, Integration in ITSM Tools Nutzung und Abbildung von Knowhow in IT-Prozesse Business Continuity/ Desaster Recovery Horrorszenario Systemausfall alle Systeme stehen, niemand kann mehr arbeiten, wohlmöglich gehen sogar Daten verloren. Nur gut, wenn für diesen Notfall vorgesorgt ist, Systeme redundant ausgelegt, ein zweites Rechenzentrum installiert oder das Backup für Notfälle in der Cloud gespeichert ist. So kann ein Mechanismus zum Umschalten in ein zweites Rechenzentrum helfen, den Geschäftsbetrieb fortzusetzen und Ausfallzeiten zu reduzieren. Die Automatisierung kann helfen, frühzeitig Fehlerquellen zu identifizieren, Systeme zu überwachen, Ressourcen zu erweitern, im Notfall Systeme wiederherzustellen oder auch auf andere Ressourcen umzuschalten. Fehlendes Überwachen und Aufzeigen von Abhängigkeiten komplexer IT-Systeme mit automatisierten Wiederherstellungsszenario Prüfung und Dokumentation der Reaktionszeiten und Verfügbarkeiten kritischer Systeme Systemübergreifende Meldungen über Systemprobleme Desaster-Szenarien regelmäßig auf Funktionsfähigkeit prüfen Automatisierung der Desaster-Recovery Prozesse mit entsprechenden Abhängigkeiten Workflow-Szenarien in Zusammenarbeit mit eingesetzten Backup-Technologien Automatisierte Testszenarien - Überwachung, Problemerkennung und Lösungsumsetzung automatisieren Migrationsdienste für Server, Desktop, Daten, Datenbanken, Betriebssysteme und Applikationen Ein sehr wichtiges Einsatzfeld von Automatisierungslösungen ist die Unterstützung von Migrationen von Server, Desktops, SAN und Applikationen. Dieser Bereich verursacht in IT-Abteilungen jährlich Aufwände in Millionenhöhe und häufig werden Migrationen hin zu neuen Versionen manuell realisiert. Dabei könnte gerade hier eine Automatisierungslösung gerade in mittleren bis großen IT-Infrastrukturen Aufwände bis zu 70% reduzieren und Fehler vermeiden. Einsatzfelder können die Migration von virtuellen Servern, virtuellen Desktops, Datenbanken, Applikationen bis hin zu Betriebssystemen auf die jeweils höhere Version sein. Fehleranfällige und zeitaufwendige Migrationen manuell oder/ und scriptbasiert Aufwendige und kostenintensive Migrationen außerhalb der Kerngeschäftszeiten Bestehende systemspezifische Lösungen, die nur einmal verwendet werden können Automatisierte Migrationslösung unterstützt den Administrator im Projekt Migrationsprozess auch in Kerngeschäftszeiten möglich durch komplexe Workflow und Abhängigkeiten Automatisierungslösung auch über ein System hinaus einsetzbar und wiederverwendbar für weitere Migrationsprozesse

4 Zentrale Dokumentation von IT-Prozessen (Das Problem mit den 1000 Scripten) Für fehlende Automatisierungen und Parameterübergaben werden heute aufwendige Scripte entwickelt. Davon liegen in Unternehmen mehrere Tausend und erfüllen häufig wichtige und betriebsentscheidende Funktionen. Ist der Programmierer weg, kommt es häufig zu Problemen. Die Einarbeitung in vorhandene Scripte dauert Monate und zumeist werden Scripte dann doch neu entwickelt. Eine workflowbasierte Automatisierung ermöglicht durch den Einsatz eines zentralen Tools eine einfachere, schnellere Modellierung sowie Ausführung von Automatismen und zeitgleich eine zentrale Dokumentation und Nachvollziehbarkeit aller Automatisierungslösungen, die sonst als Scripte verteilt im Unternehmen gespeichert wurden. Aufwendige Programmierung von vielen unterschiedlichen Scripten für verschiedene Einsatzszenarien, z.b. in PowerShell Viele verteilte Scripte und teilweise fehlende Dokumentation erschwert Nachvollziehbarkeit und Sicherheit beim Eintreten von Desaster-Szenarien Hohe Aufwände beim Ausscheiden des Programmierers, der Scripte entwickelt hat Einfache und schnelle Modellierung, Tests und Ausführung von Workflows anstatt komplizierter und komplexer Scripte Zentrales Tool zur Dokumentation und Nachvollziehbarkeit aller Automatisierungslösungen Vielfältiger Einsatz der Workflowtechnologie für fast jede Art der Automatisierung Bessere Dokumentation auch für interne und externe Audits Selfservice Der Trend im Markt geht immer mehr dahin, dass Fachabteilungen selbst Workflows anstoßen dürfen. Die im Selfservice- Verfahren können so IT-Ressourcen und IT-Services genutzt werden. So kann zum Beispiel die Personalabteilung zentral einen Workflow starten, der mit den entsprechenden Berechtigungen einen neuen Mitarbeiter auch in den IT-Systemen anlegt Berechtigungen setzt, einen Account für Exchange anlegt, Rechner und Applikationen auswählt, die genutzt werden dürfen. Ebenso könnte die Logistik-Abteilung über einen Workflow neue IT-Ressourcen, wie Handscanner etc., mit Genehmigungsverfahren anfordern. IT Ressourcen auf Anforderungen der Benutzer selbstständig bereitstellen, Bereitstellung aller verfügbaren Ressourcen für Benutzer, Genehmigungs- und Berechtigungsverfahren abbilden Fachanwendungen unterstützen Abbildung der Prozesse für Selfservice-Anwendung und Integration in Prozessabläufe Automatisierung von verfahrensübergreifende Anforderungen Beschaffung oder Rückgabe von IT Ressourcen über WF und Zeitgesteuert Application und Database Management Applikationen und Datenbanken sind zwei der wichtigsten IT-Systeme, die die Geschäftsprozesse im Unternehmen abbilden. Insofern sind Performance, Zuverlässigkeit und Sicherheit dieser IT-Systeme von entscheidender Bedeutung. Automatisierungslösungen können dabei helfen, Ressourcen performant zur Verfügung zu stellen, inhaltliche Optimierungen durchzuführen, Berechtigungen dynamisch zu vergeben, laufende Prozesse zu überwachen, auf Desaster Szenarien vorbereitet zu sein. Bereitstellen von Datenbankressourcen für Anwender und Systeme Optimierungsprozesse in Abhängigkeit zur Anwendungsschicht Datenbankabsicherungen gegen Anwendungsfehler und Angriffe, Inhaltliche Optimierungen Datenbankberechtigungen zeitweise delegieren, Desaster Recovery Szenarien abbilden Verifikation von laufenden Prozessen, Ressourcen-Verbrauch und dem unerlaubten Einsatz von nicht autorisierten Applikationen Optimierung der Desaster Recovery Szenarien durch Workflows Ressourcen und Berechtigungen automatisiert bereitstellen

5 Monitoring, Alert, Notification und Configuration Die meisten Tools verfügen über ein Monitoring das Rechenzentrum hat zumeist auch eine systemübergreifende Überwachung. Dennoch ergeben sich aus Standard-Alerts auch ganz individuelle Tätigkeiten, die trotz Wiederkehr, immer noch manuell konfiguriert bzw. angepasst werden. Auch hier gibt es Automatisierungslösungen, die unterstützen sollen, Ressourcen neu zu verteilen, Systeme neu einzustellen, Ressourcen zu erweitern, Alarmierungen an andere Stellen zu senden egal ob auf dem Desktop oder mobil. Erkennung von Störungsmuster, Reaktion auf Störungsmuster Rekonfiguration komplexer Systeme bei veränderten Parametern Alerts auch medienübergreifend, von Desktop, Tablet bis hin zum Mobile zeitnah darstellen Lernendes Monitoring und Konfigurationssystem für zeitnahe Reaktion auf Systemfehler Automatisierte Reaktionsmuster, um aufwendige Incidents zu vermeiden File und Folder Management Ein marginaler aber dennoch häufig effektiver Einsatz der Automatisierung ist das File und Folder-Management. Besonders in sehr dynamischen Projektgruppen helfen Workflows, Berechtigungen auf Folder und Files zu setzen, Versionierungen einzuführen, Verteilungen zu automatisieren oder Vergleiche einzurichten, ohne kostenspielige Projekttools einzuführen. Projektbezogene Einrichtung und Verteilung, Beantragung und Abwicklung von Zugriffsberechtigungen Überwachung von durchgesetzten Sicherheitsrichtlinien Nachbereitung von Berechtigungen, Migrationen mit Optimierung und Dokumentation Automatisieren von File- und Folder-Management einschließlich Archivierung und Vergleich von Files, zum Beispiel File Monitoring und Automatisierung Selfservice-Portal automatisiert Abläufe in der Berechtigungsverwaltung, Rollen und Rechtekonzept Security und Compliance Der Bedarf an Security und Compliance ist größer denn je. Dazu gehört auch die Überwachung von IT-Richtlinien und Compliance Richtlinien innerhalb der IT-Prozesse aber auch die Dokumentation entsprechender IT-Prozesse und dem dazugehörenden Change Managements. Die IT-Automatisierung über Workflowmechanismen kann solche Prozesse unterstützen und erlaubt durch ein Tool die zentrale Dokumentation von automatisierten IT-Prozessen. Anpassungen an kritischen Systemumgebungen verursachen Ausfälle und Störungen Berechtigungsvergabe nicht nachvollziehbar Veränderungen langfristig nachvollziehbar Nachweis für Compliance Richtlinien Audit von Veränderungen in den Security Policies, failed logons, Admin Accounts Workflows zur Anpassung und Wiederherstellung gesamter Anwendungsszenarien Überwachung von Sicherheitsrichtlinien langfristig mit entsprechenden Notifications Über FLOWSTER Kontakt FLOWSTER Solutions entwickelt und vermarktet Softwarelösungen zur IT-Automatisierung plattformübergreifender Prozesse im Rechenzentrum und in der internen IT. Mit FLOWSTER Studio können individuelle Automatisierungslösungen schnell und einfach modelliert werden. Die Out-of-the-Box Lösungen ermöglichen den sofortigen Einsatz im Rechenzentrum. Ein erfahrenes Expertenteam berät Kunden und Partner in Bereichen des IT-Prozessmanagements. FLOWSTER Solutions GmbH Rudolf-Breitscheid-Straße Potsdam Tel.: Web:

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

Restore Exchange Server 2007 SP2

Restore Exchange Server 2007 SP2 1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Mobile Umfragen Responsive Design (Smartphone & Tablet)

Mobile Umfragen Responsive Design (Smartphone & Tablet) Mobile Umfragen Responsive Design ( & Tablet) Umfragen und Umfragedesign für mobile Endgräte mit der Umfragesoftware von easyfeedback. Inhaltsübersicht Account anlegen... 3 Mobile Umfragen (Responsive

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

Software-Schutz Client Aktivierung

Software-Schutz Client Aktivierung Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Anbieter auf dem Foto-Marktplatz werden

Anbieter auf dem Foto-Marktplatz werden Wie kann ich meine Fotos auf dem Marktplatz anbieten? Anbieter auf dem Foto-Marktplatz werden Um Ihre Bilder auf dem Marktplatz präsentieren zu können benötigen Sie persönliche Zugangsdaten, damit Sie

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Geschäftsprozesse und Entscheidungen automatisieren schnell, flexibel und transparent. Die BPM+ Edition im Überblick

Geschäftsprozesse und Entscheidungen automatisieren schnell, flexibel und transparent. Die BPM+ Edition im Überblick Geschäftsprozesse und Entscheidungen automatisieren schnell, flexibel und transparent. Die BPM+ Edition im Überblick Software Innovations BPM BRM Die Software-Suite von Bosch Alles drin für besseres Business!

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Dokumentenmanagement mit hyscore

Dokumentenmanagement mit hyscore Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Holen Sie noch mehr aus Ihren Bewertungen heraus

Holen Sie noch mehr aus Ihren Bewertungen heraus Business Professional Leistungsumfang Holen Sie noch mehr aus Ihren Bewertungen heraus Übersicht Vorteile von Trustami S.3 Preise und Features S.4 Basic Features S.5 Pro Features S.6 Pro Plus Features

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr