Bildung für Afrika. Professionelle Lösungen für die digitale Welt. Nr. 2/2007. Intelligente Netze: Secure Networks

Größe: px
Ab Seite anzeigen:

Download "IT-solutions@PDV. Bildung für Afrika. Professionelle Lösungen für die digitale Welt. Nr. 2/2007. Intelligente Netze: Secure Networks"

Transkript

1 Professionelle Lösungen für die digitale Welt Compellent-Storage: Revolutionäre Speichersysteme Neue Versionen der EVA s OTC von Amdosoft PDV-Support für Alpha Intelligente Netze: Secure Networks Nr. 2/2007 Bildung für Afrika Exchange rundum erneuert Tablet-PCs: Modernste Schiefertafeln PowerTerm WebConnect Online-Backup OnSafe24

2 Fotos von Dr. Dietmar Kipping & Andree Plumeier Impressum Herausgeber: Bornhardtstraße Goslar redaktion@pdv-systeme.de Satz, Druck und Versand: Satztechnik Meißen GmbH Am Sand 1c Nieschütz Text- und Bildredaktion: Dipl.-Red. Steve Niewisch Autoren dieser Ausgabe: Torsten Albrecht, Christian Daniel, Gerald Gruhl, Dr. Dietmar Kipping, Frank Neubarth, Dipl.-Red. Steve Niewisch, Michael Prüß, Dr.-Ing. Frank U. Simon, Frank Verwohl Titelfoto: Andree Plumeier Rechtliche Hinweise: Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgsamer Prüfung vom Herausgeber nicht übernommen werden. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. Die Reproduktion, Vervielfältigung oder Verbreitung der Inhalte auch auszugsweise darf nur mit Genehmigung durch erfolgen.

3 Editorial 3 Liebe Leserinnen, liebe Leser, mit dieser zweiten Ausgabe in diesem Jahr möchten wir Sie besonders mit einem SAN-Speichersystem bekannt machen, welches meine Aufmerksamkeit durch die Aussage Speicher kalkulieren statt schätzen gewonnen hat. Compellent ist eine junge amerikanische Firma, die das Glück hatte, mit genügend Startkapital ausgestattet eine Entwicklung im Storagebereich zu starten, die seinesgleichen sucht. Das Konzept: Standardkomponenten und eine intelligente Software, um nicht nur Anschaffungskosten, sondern auch Betriebskosten zu reduzieren. Dabei braucht niemand auf Datenverfügbarkeit zu verzichten; diese ist nach unserer Einschätzung besser als bei vergleichbaren Produkten. Lassen Sie sich von dieser herausragenden Leistung ab Seite 4 überzeugen. Vielleicht sind Sie etwas überrascht von dem ungewöhnlichen Titelfoto dieser Ausgabe. Afrika macht derzeit mal wieder Schlagzeilen, leider keine positiven. Umso angenehmer war unser Besuch vor Ort in Tansania, verbunden mit der Installation der im letzten Jahr von uns gelieferten Systeme (vgl. Ausgabe 3/2006). In Holili, einem unbekannten Kaff am Fuße des Kilimandscharo, ist jetzt eine Schule mit einem PC-Klassenzimmer ausgestattet. Ab September erhalten die Kinder dort Unterricht. Natürlich kann man der Meinung sein, dass es in Afrika wichtigere Themen gibt, die es anzupacken gilt, als PCs für Kinder. Aber die einzige langfristige Chance zu mehr Wohlstand und geringerer Sterblichkeit besteht darin, den Menschen eine angemessene Ausbildung zu ermöglichen, damit sie ihr Wissen sinnvoll einsetzen können. Beides ist in der heutigen Gesellschaft ohne PCs nicht mehr denkbar. Ein PC-Klassenzimmer für Afrika mag nur ein sehr kleiner Schritt sein - aber zumindest ist es ein Schritt in die Themen dieser Ausgabe Compellent-Storage: Revolutionäre Speichersysteme Frischzellenkur: neue Versionen der Enterprise Virtual Arrays Unter Kontrolle: Open Control Technologie von AmdoSoft Wissensvorsprung durch Wissensaustausch Vertrauen in Alpha: PDV-Systeme verstärkt den Support Secure Networks TM : Die Zukunft intelligenter, sicherer Netzwerke Lokalisierung von Ausrüstungsgegenständen Seite 4 Seite 6 Seite 8 Seite 9 Seite 10 Seite 11 Seite 13 richtige Richtung. Wenn Sie die kleine Galerie auf der Seite gegenüber betrachten, werden Sie diesen Gedanken sicherlich mit uns teilen. In diesem Sinne, Ihr Dr. Dietmar Kipping Für gewachsene Anforderungen: Exchange 2007 rundum erneuert Tablet-PCs: Modernste Schiefertafeln Connectivity ist ready for Vista Citrix-Alternative WebConnect für heterogene IT-Umgebungen OnSafe24: Online-Backup-System für PCs, Laptops und Server HP DataProtector: Perfektes Backup, geringere Kosten Robert Bosch GmbH migriert auf Integrity News & Facts Seite 14 Seite 15 Seite 16 Seite 17 Seite 18 Seite 20 Seite 22 Seite 23

4 4 Storage richtig kalkulieren, Kosten vermeiden, Datensicherheit erhöhen Revolutionäre Speichersysteme Investitionssicherheit ist ein viel zu häufig gebrauchtes Marketingwort, welches dem potentiellen Käufer suggerieren soll, dass die anzuschaffende Ausrüstung noch auf Jahre für alle seine Bedürfnisse ausreichend ist. Aber wer soll das bei dem rasant wachsenden Speicherbedarf mit Sicherheit sagen können? Die FC-/iSCSI-Speichersysteme der Firma Compellent verfolgen mithilfe neuartiger Technologien einen vollkommen neuen Ansatz und können damit vollends überzeugen. Aus dem Gefühl heraus sind wir meist sicher, dass wir nicht immer ein Optimum bei der Wahl unserer Speicherlandschaft getroffen haben. Reserven sind sinnvoll; wer kann schließlich wissen, was uns die nächsten Jahre erwartet? Um aufwendige (Nach-)Beschaffungsprozesse zu vermeiden oder um unangenehmen Diskussionen aus dem Weg zu gehen, wählen wir eine Variante, die alle Anforderungen für die nächste Zeit abdecken soll. Der zu erwartende Speicherbedarf wird dafür geschätzt oder eher erraten. Es gibt viele Unwägbarkeiten, die eine genaue Kalkulation unmöglich machen: Prozesse verlaufen anders als erwartet, neue Applikationen werden verspätet implementiert, die Geschäfte und damit die Datenmengen entwickeln sich nicht so wie geplant. Thin-Provisioning Bei den Compellent-Speichersystemen verhält es sich anders. Mithilfe einer Thin-Provisioning genannten Technik, die bisher nur im High-End- Segment verwendet wurde, ist das Speichersystem in der Lage, den über Fibre-Channel oder iscsi angeschlossenen Servern ein beliebig großes Speichervolumen anzuzeigen. Somit brauchen aus Platzgründen keine Datenbanken mehr migriert zu werden und Speichervolumen müssen nicht mehr nachträglich vergrößert werden. Thin-Provisioning: Die Server bekommen stets ein beliebig großes Speichervolumen mit dynamischer Kapazität angezeigt Wie funktioniert das? Am Anfang sieht jeder Server seine Volumen nur als beliebige Ansammlung von leerem Inhalt, also Nullen. Erst beim Schreiben von Datenblöcken werden aus dem gesamten Storagepool des Speichersystems Blöcke verwendet und dem betreffenden Server zugeordnet. Der Anwender braucht von Anfang an nicht den gesamten Speicher, der sofortige Anschaffungskosten verursacht und zusätzlich Platz, Strom und Kühlung erfordert. Im Laufe der Zeit wächst der tatsächliche Datenbedarf und muss durch reale Laufwerke abgedeckt werden, deren Anschaffungskosten dann oft geringer sind. Data Progression Eine weitere Technik, Data Progression genannt, ermöglicht es, Datenblöcke unterschiedlichen Speichermedien oder unterschiedlichen RAID- Leveln zuzuordnen. Hier schreibt das System regelwerkbasierend wenig

5 5 oder selten genutzte Blöcke auf billigere Medien wie SATA oder auf ein weniger perfomantes RAID-Level (z.b. von RAID 10 auf RAID 5). Diese Technik ist bisher nur bei Compellent implementiert. Sie wurde möglich, weil im Gegensatz zu allen anderen Herstellern hier ein intelligenter Ansatz bei der Indizierung der Speicherblöcke benutzt wird. Ein normales Speichersystem kennt von seinen Datenblöcken lediglich Größe und Ort. Compellent verwendet zusätzlich Metadaten wie Datum der letzten Benutzung, Art des RAID-Levels etc. Dadurch hat das System einen Blick auf alle Speicherblöcke und kann diese entsprechend verwenden. Data Progression ermöglicht dem Anwender einen sehr sparsamen Umgang mit Speichervolumen. Zusätzliche Laufwerke können später und dann auch vom optimalen Typ (FC, SATA, SAS) angeschafft werden. Dadurch lassen sich die Kosten um bis zu 74% reduzieren. Data Instant Replay Ein weiterer Aspekt der Kostenreduzierung sind Snapshots, hier Data Instant Replay genannt. Im Gegensatz zu vielen Herstellern ist die Anzahl der Snapshots nicht limitiert und bedarf auch keiner speziell dafür reservierten Datenmenge. So ist es möglich, Snapshots zur beliebigen Reproduktion eines zeitlichen Zustandes zu verwenden. Snapshots können sofort als read-write gemounted werden. Besonders in Verbindung mit Software zur Virtualisierung von Servern lassen sich erhebliche Einsparungen erzielen. Allein für das Betriebssystem ist z.b. bei 50 virtuellen Servern unter Windows ein Speicherbedarf von 50 x GB = 1 1,5 TB erforderlich. Mithilfe des sog. Golden Boot Imagess und durch Snapshots erstellte Kopien des Betriebssystems lässt sich der Bedarf auf 30 GB + ca. 50 x 100 MB für die individualisierten Daten = 35 GB reduzieren. Erhöhte Datensicherheit wird zusätzlich durch die verschiedenen Arten Data Progression: Automatische Zuordnung der Datenblöcke zu unterschiedlichen, jeweils optimalen Speichermedien oder RAID-Leveln der Datenrückgewinnung bei Ausfällen erreicht. Neben den lokalen Snapshots können die Daten auf externe Speichersysteme sowohl im Campus (LAN) als auch im WLAN gespiegelt werden. Thin Replication ist die dabei verwendete Technologie, die unnötige Bandbreiten vermeidet und sehr effizient Daten dupliziert: synchron, asynchron, Point-to-Point, Point-to-Multipoint. Skalierbarer Preisbrecher Compellent verwendet für die Hardware Standardkomponenten, die stabil und preiswert auf dem Markt verfügbar sind. Die Intelligenz und Besonderheit liegen in der verwendeten Software in Verbindung mit einem Echtzeit-Betriebssystem auf Linux- Basis. Die Systeme sind ohne Komponententausch hoch skalierbar von 500 GB bis 400 TB. Eine Migration der Komponenten bei größeren Datenvolumina ist damit nicht erforderlich. Und nicht zuletzt sind zukünftige Entwicklungen durch das modulare Design einfach in vorhandene Systeme integrierbar. Im Betrieb ist der Aufwand für das Management zudem gering, über eine einheitliche Web-Oberfläche lassen sich mehr Daten bequemer verwalten. Somit verringern sich die Kosten nicht nur bei der Anschaffung der Komponenten, sondern auch während der Folgejahre. Insgesamt lassen sich laut Compellent mit den Speichersystemen die Anschaffungskosten um bis zu 74 Prozent und die operativen Kosten um ca. 50 Prozent reduzieren. Dr. Dietmar Kipping Dr. Dietmar Kipping dk@pdv-systeme.de Telefon:

6 6 Schnell, schneller, EVA: neue Versionen der Enterprise Virtual Arrays Frischzellenkur für EVA Rasant wachsende Kapazitäten, maximale Verfügbarkeit und einfacheres Management sind die bedeutsamsten Anforderungen an Array-Systeme. Die drei neuen Modelle der EVA-Modellreihe verfügen über leistungsfähigere Controller, eine neuartige Backplane sowie zahlreiche verbesserte Funktionen, um in Sachen Performance und Effizienz den aktuellen und zukünftigen Ansprüchen zu genügen. Bei den drei neuen Systemen der HP StorageWorks EVA-Modellreihe EVA 4100, EVA 6100 und EVA 8100 sorgen neue Controller und ein vollständiges switched Backend für eine deutliche Leistungssteigerung im Vergleich zu ihren Vorgängermodellen. So stellen beispielsweise bei der EVA 6100 und der EVA 8100 die neuen IO-Module der Plattengehäuse durchgehende Point-to-Point-Verbindungen her vom Controller, über die Array-Switche und den IO-Modulen bis zu jeder einzelnen Festplatte. Dadurch werden Datenpa- Äußerlich alles wie bewährt, innen mit performanterer Technik: HPs EVA kete ausschließlich zu den jeweiligen Ziel-Platten weitergeleitet. Im Gegensatz zu herkömmlichen Lösungen können zudem mehrere Plattengehäuse gleichzeitig mit maximalen Datendurchsatzraten angesteuert werden. Daraus resultiert eine laut HP rund 24 Prozent verbesserte Performance im Vergleich zu herkömmlichen Arrays. Die EVAs haben maximale Speicherkapazitäten von 28 TByte (EVA 4100), 56 TByte (EVA 6100) beziehungsweise 120 TByte (EVA 8100 mit Erweiterungsgehäuse). Sie unterstützen sowohl Fibre Attached Technology Adapted (FATA)- Laufwerke mit bis zu 500 GByte Kapazität je Platte als auch kostengünstige Fibre Channel-basierte Speicherplatten. Beide Technologien lassen sich beliebig innerhalb eines Systems kombinieren. Unterbrechungsfreier Betrieb Die grundlegende Architektur der Arrays sowie mehrfach redundante Pfade von den Controllern zu den Festplatten sorgen für eine maximale Ausfallsicherheit. Zudem ermöglichen schnellere Spiegelungen und erweiterte Clone- Funktionen ein Höchstmaß an Datensicherheit. Virtuelle Snapclones können dabei sofort genutzt werden. Sogenannte Virtually capacity-free Snapshots (Vsnap) sorgen außerdem dafür, dass weniger Speicherplatz in Anspruch genommen wird. Zu einem reibungslosen 24-Stunden- Betrieb trägt auch das Remote-Service- Tool HP Instant Support Enterprise Edition (ISEE) bei, das zum Lieferumfang der EVA-Familie gehört. Das Tool über- trägt Informationen zum Status der EVA-Systeme zum HP Service Center und ermöglicht so Event-Monitoring und die Lösung von Problemen bereits im Vorfeld. Einfaches Management Die mitgelieferte Speicher-Software HP Command View in der neuen Version 7.0 bietet zahlreiche erweiterte Funktionen für die Verwaltung der Arrays. Sie verfügt über ein Single Signon für unterschiedliche Management- Tools und bietet in einer komfortablen Benutzeroberfläche einen umfassenden Überblick über alle relevanten Informationen. Zudem können Administratoren logische Einheiten (Logical Unit Numbers, LUN) im laufenden Betrieb hinzufügen und vergrößern. Mit künftigen Betriebssystemen, die dies unterstützen, wird es darüber hinaus auch möglich sein, LUNs zu verkleinern. Mit der Software lässt sich außerdem das Management der Enterprise Virtual Arrays automatisieren, was spürbar laufende Administrationskosten senkt. Auch sorgt ein neues, kapazitätsbasiertes Lizenzmodell dafür, dass Betriebe nur für jene Funktionen und Ressourcen Lizenzen benötigen, die sie auch tatsächlich nutzen. Hewlett-Packard / Steve Niewisch Hagen Gerlach hg@pdv-systeme.de Telefon:

7 WELCHE SPEICHERSYSTEME SIE AUCH NUTZEN FÜR HP SEHEN SIE ALLE GLEICH AUS. Unterschiedliche Speichersysteme? Für uns macht es keinen Unterschied. Denn die HP Storage Essentials konsolidieren Ihre heterogene Speicher-Infrastruktur in einer einzigen Konsole und Sie müssen Ihre Hardware noch nicht einmal anpassen. Da HP Storage Essentials auf offenen Standards wie SMIS aufgebaut sind, kommen sie mit Speicherlösungen von jedwedem Anbieter zurecht, der diese Standards ebenfalls unterstützt. Und können dadurch die heterogene Speicherlandschaft immer auf die gleiche Weise erkennen, überwachen, steuern und davon Reports generieren. Somit sind Sie in der Lage, Ihr SAN, NAS und DAS von zentraler Stelle aus zu managen mit uneingeschränkter Transparenz und Sicherheit. Und mit dem Vorteil, Ihre Mitarbeiter nur einmal schulen zu müssen. Optimieren Sie Ihre heterogene Speicherumgebung wir unterstützen Sie dabei. HP STORAGE ESSENTIALS. DIE UNIVERSELLE LÖSUNG FÜR DAS MANAGEMENT IHRER SPEICHERSYSTEME. KLICKEN ANRUFEN Tel.: Hewlett-Packard Development Company, L.P. Alle Rechte vorbehalten.

8 8 Systemsoftware OCT erhöht die Verfügbarkeit und Qualität der vorhandenen IT Unter Kontrolle Immer kürzere Lebenszyklen von Produkten und Dienstleistungen und die zunehmende Globalisierung setzen auch die IT-Organisation unter Druck. Von ihr werden große Flexibilität und schnelle Reaktion bei hoher Verfügbarkeit gefordert. Eine Automatisierung der IT-Prozesse ist heute wichtiger denn je, um arbeitsintensive Abläufe zu optimieren und teure Ausfallzeiten zu vermeiden. Zwar lässt sich die IT-Qualität durch die organisatorische Ausrichtung an strukturierten IT-Prozessen und Standardmodellen (wie ITIL, SPICE oder CoBit) und durch neue serviceorientierte Software-Architekturen (wie EIA oder SOA) steigern. Aber die Forderung nach immer höherer IT-Verfügbarkeit und schnellerer Integration neuer Systeme, Plattformen und Dienste führt zu mehr Komplexität, Zeitdruck und Kosten. Flexibler, schneller und effizienter wird die IT, wenn die Prozesse weitgehend automatisch erledigt werden, Komponenten in Echtzeit überwacht werden und alles mit grafischen Oberflächen leicht zu steuern ist. Die AmdoSoft Systems GmbH aus Germering bei München hat sich auf IT-Management-Lösungen für den Mittelstand spezialisiert. Mit deren OCT Open Control Technologie lassen sich System-Management-Prozesse einfach automatisch steuern, überwachen und optimieren, Fehler werden sofort aufgedeckt, gemeldet und behoben. Mithilfe des grafischen Regeleditors von OCT lassen sich selbst komplexe Aufgaben leicht erledigen. Diese werden automatisch auf Integrität geprüft und in den ausführbaren Code (z. B. Scripts) umgewandelt. Die Regelüberwachung steuert und protokolliert die Systeme, Abläufe und den Informationsfluss. Die von ITIL empfohlenen Services Inventarisierung der Systemkomponenten, Monitoring, Versorgung, Aktualisierung, Alarmierung und SLA Reporting sind in OCT bereits integriert. Neue oder bereits vorhandene Prozesse wie Change Management, Service Desk usw. können ebenfalls mit OCT verknüpft werden. Das ermöglicht eine leichte Integration weiterer interner oder externer Services und unterstützt deren Synchronisation im Gesamtprozess. Auf die einzelnen IT-Prozesse greifen im Unternehmen unterschiedliche Interessengruppen wie Betriebswirtschaft, Technik, Kunden, Lieferanten und verschiedene Provider zu. Diese Prozessbeteiligten werden vom OCT- Messenger automatisch in Echtzeit via oder SMS über den Systemstatus, über wichtige Ereignisse oder Ergebnisse der automatisch ausgeführten Aktionen informiert. Das verkürzt die Reaktionszeit und proaktive Maßnahmen können durchgeführt werden, ohne das Tagesgeschäft zu beeinträchtigen. Einzelne Prozessabläufe lassen sich nach Bedarf mithilfe von Templates und Arrays jederzeit ändern und individuell an neue Gegebenheiten anpassen. Unterstützt und optimiert werden die einzelnen Abläufe mithilfe der integrierten OCT-Routinen. Der Lebenszyklus eines Prozesses bleibt dabei immer nachvollziehbar. Werden während eines Prozesses Ergebnisse anderer Prozesse oder manueller Aktionen benötigt, werden diese durch Mechanismen automatisch angefordert, wodurch unnötige Wartezeiten entfallen. Die erforderlichen Maßnahmen, z. B. Umstellung oder Patchein- Prinzipielle Architektur der Open Control Technologie

9 9 spielung, können in time oder remote ausgeführt werden. Alle durchgeführten Aktionen und Ergebnisse werden in einer Datenbank protokolliert und lassen sich für Servicekennzahlen, Managementund SLA-Reports verwenden. Vor allem als Nachweis in Streitfällen, bei der Entscheidungsunterstützung und bei der Einhaltung der Compliance- Regeln können diese Daten u. U. sehr wertvoll sein. OCT ist äußerst flexibel und lässt sich individuell an die jeweiligen Unternehmensbedürfnisse anpassen. Wichtiger Faktor bei der Einführung sind die Implementierungsdauer sowie der Kosten- und Personalaufwand. Laut AmdoSoft kann OCT bei Systemen mittlerer Komplexität in ca. 1 bis 2 Wochen einsatzbereit implementiert werden. Mit dem Preis-Leistungs-Verhältnis von OCT lässt sich laut AmdoSoft ein Return on Investment in 5 bis 8 Monaten realisieren. PDV-Systeme berät Sie gerne im Vorfeld über eine Implementierung von OCT in Ihrer IT-Umgebung. Frank Neubarth, Steve Niewisch Frank Neubarth fn@pdv-systeme.de Telefon: Wissensvorsprung durch Wissensaustausch HP Certified Professionals können nicht nur mit zertifiziertem Wissen punkten, sondern haben auch Zugriff auf eine weltweit vernetzte Expertengemeinschaft. So wie bei der nunmehr dritten HP StorageWorks System Engineer Conference, die im Februar 2007 im HP StorageWorks Solution Center in Colorado Springs, USA, stattfand. 51 Master ASEs (Accredited System Engineers) aus der EMEA-Region, darunter acht deutsche Teilnehmer, folgten der Einladung von HP, um dort den direkten Zugang zu den HP-Experten zu bekommen und gleichzeitig die neuesten Storage-Works Produkte im Einsatz zu erleben. PDV-Systeme war durch Oliver Brandt (Master ASE) vertreten, der zugleich auch einen ersten Blick auf zukünftige Entwicklungen und Trends werfen konnte. Virtual Library System, EFS Clustered Gateway oder HP Disaster Toleranz- Lösungen präsentiert und ausgiebig diskutiert. Besonders wichtig war den Teilnehmern der exklusive, persönliche Kontakt zu den Entwicklern von HP. Denn so konnten nicht nur Kundenfragen direkt mit den Experten besprochen, sondern auch zukünftige Entwicklungen mitbestimmt werden, indem eigene Erfahrungen aus der Praxis eingebracht wurden. Und das attraktive Rahmenprogramm wurde ausgiebig genutzt, um sich mit den an- deren Certified Professionals aus ganz Europa intensiv auszutauschen und neue Kontakte zu knüpfen. Für Oliver Brandt, der als einer von nur acht deutschen Teilnehmern für PDV- Systeme an der Konferenz teilnehmen konnte, war der Ausflug in die HP Labs daher nicht nur eine persönliche Fortbildungsmaßnahme, sondern ein intensiver Beitrag zur Lösungskompetenz für die anspruchsvollen Aufgaben unserer Kunden. Steve Niewisch Die diesjährige Konferenz stand unter dem Motto Get IT right the first time, demand a HP Certified Professional. Ziel war es, im HP Storage Solution Center den eigenen Wissensvorsprung noch einmal deutlich auszubauen. Die HP-Experten vermittelten in Vorträgen und Breakout-Sessions alles Wissenswerte zu den neuesten Entwicklungen am Markt, gaben einen Überblick zu aktuellen und zukünftigen Entwicklungen und zeigten die StorageWorks-Lösungen im Live-Einsatz in den Laboren des Solution Centers. Dabei wurden aktuelle Themen wie das Die acht deutschen Teilnehmer der System Engineer Conference, in der hinteren Reihe mittig Oliver Brand

10 10 Nach dem Aus für die Alpha-Familie verstärkt PDV-Systeme den Support Vertrauen in Alpha Der Alpha-Server ist tot es lebe der Alpha-Server! Nachdem HP die Produktion der beliebten, weil extrem zuverlässigen System-Familie dieses Jahr eingestellt hat, betreut PDV-Systeme weiterhin Ihre vorhandenen Alpha-Umgebungen. Damit Sie auch in Zukunft Vertrauen in etwas haben können, das sich bereits seit Jahren bewährt. Ausfallsicherheit, Verfügbarkeit, Flexibilität, Performance die Schlagwörter, die mit den beliebten Alpha-Servern seit 1992 in Verbindung gebracht werden, gelten nach wie vor. Dennoch hat sich Hewlett-Packard dazu entschlossen, in diesem Jahr die Produktion von Alpha- Systemen einzustellen, um sich künftig ausschließlich auf die Integrity-Server zu konzentrieren. Ein solcher Schritt hinterlässt natürlich Skepsis bei den Anwendern, die seit Jahren zufrieden mit den Alpha-Servern sind und deren IT teils oder überwiegend auf der Alpha-Architektur beruht. Wir denken jedoch: Warum etwas aufgeben, was sich jahrelang bewährt hat und für die eigenen Ansprüche völlig ausreichend ist? Zweifelsohne machen Gabi Manz und Georg Hermann von HP-Renew zusammen mit Dr. Dietmar Kipping (Mitte) sich Investitionen in modernste IT stets bezahlt, wo Performance und Administrationsaufwand ausbaufähig sind. Aber nach dem Motto Never change a winning Team ist bei einem gut aufeinander abgestimmten IT-Umfeld, in dem die Alpha-Server zur vollsten Zufriedenheit ihren Dienst verrichten, eine komplette Umstellung nicht sinnvoll Ihre IT- Investitionen sind an anderer Stelle vermutlich besser aufgehoben. Zunächst sind von HP Upgrades für die Alpha-Familie noch bis 2009 zugesichtert. Mit PDV-Systeme als Partner können Sie sich jedoch noch viele Jahre darüber hinaus auf Alpha verlassen - nicht nur durch Support bei Administration und Fehlersuche, sondern auch bei der Nachfrage nach Alpha-Komponenten. PDV-Systeme hat ständig komplette Systeme, Erweiterungen oder rare Ersatzteile ab Lager vorrätig. Sicherheit durch HP- Renew-Programm Zusätzlich ist Versorgung durch das HP-Renew-Programm auf Jahre gesichert. PDV-Systeme hat Zugriff auf ein Portfolio, das mehrere Generationen an Alpha-Technologie und Modellen sowie die dazugehörigen Optionen und Upgrades beinhaltet. Die Geräte aus dem HP-Renew-Programm sind Vorführund Leihgeräte, stammen aus Lagerbeständen oder wurden im Rahmen von Trade-in-Aktionen zurückgegeben. Jedes Produkt hat einen kompromisslosen Wiederaufbereitungsprozess durchlaufen und erhält somit alle Original-Leistungsmerkmale und die bewährten Qualitätsstandards eines Neugerätes zurück. Die volle HP-Garantie ist Standard. Unabhängig vom HP-Renew-Programm liegt der besondere Vorteil von PDV-Systeme in der hochwertigen technischen Kompetenz. Eigene Mitarbeiter und ehemalige Mitarbeiter von DEC, Compaq oder HP haben sich mit jahrelanger Praxiserfahrung das erforderliche Fachwissen rund um Alpha inklusive Support der Betriebssysteme wie Open- VMS und Tru64 UNIX angeeignet. Kombiniert mit der Tatsache, dass das Unternehmen mit in ganz Deutschland verteilten Service-Stützpunkten auch entsprechend kurze Reaktionszeiten und persönliche Ansprechpartner vorweisen kann, bietet PDV-Systeme rund um Alpha einen in Deutschland wohl einmaligen Komplett-Service. Aber auch jenseits der Alpha-Systeme kennen wir den aktuellen Markt, die Produkte und die Trends und handeln stets zukunftssicher, ob nun bei der Instandhaltung Ihrer zuverlässigen Alpha-Server oder bei der Migration auf modernste Plattformen innerhalb Ihrer eigenen Zeitvorgaben. So können Sie stets sicher sein, dass seine Investitionen auch weiterhin geschützt sind. Steve Niewisch Dr. Dietmar Kipping dk@pdv-systeme.de Telefon:

11 pdv-systeme Sachsen GmbH 11 Mehr Verfügbarkeit, Integrität und Vertraulichkeit im Netz Secure Networks TM : Die Zukunft intelligenter, sicherer Netzwerke Herkömmliche Netzwerk-Konzepte haben eine ganze Reihe von Anforderungen insbesondere bezüglich Sicherheit und Verfügbarkeit zu bewältigen, und nicht selten erfüllen sie die Ansprüche bei steigender Komplexität eher schlecht als recht bei gleichzeitig wachsender Gefahr sowohl von außerhalb via Internet als auch von innen durch die User. Die Strategie hinter Secure Networks TM von Enterasys Networks liefert endlich eine einheitliche, fortschrittliche Lösung. Im Laufe von fast 25 Jahren ist Ethernet die dominierende Technologie für immer größer werdende lokale Netzwerke geworden. Das Hauptaugenmerk lag auf der Herstellung und Aufrechterhaltung schneller und leistungsfähiger Verbindungen zwischen den Stationen im Netz ( Connectivity ). Seit Ende der 80er Jahre sind das vorwiegend Verbindungen von Clients zu Servern. Kriterien für ein effizientes Netzwerk waren hoher Durchsatz, geringe Latenzzeiten und Stabilität der Verbindungen. Lokale Netzwerke (LAN) wurden verknüpft zu Weitverkehrsnetzen (WAN). Das weltumspannende Internet ist der bisherige Höhepunkt dieser Entwicklung. Die ursprünglich reinen Datennetze wurden mehr und mehr zu konvergenten Infrastrukturen für eine Vielzahl weiterer Übertragungsdienste wie Sprachübertragung (Voice-over-IP, IP-Telefonie, Internet-Telefonie) oder Bildübertragung (Video-Konferenzen, Video-on-Demand). Mit dieser Globalisierung und Konvergenz der Netzwerke haben sich die Anforderungen erheblich erweitert. Sicherheitsaspekte traten ganz massiv in den Vordergrund und das in dreifacher Hinsicht: Verfügbarkeit, Integrität und Vertraulichkeit. Offene Türen Dabei spielt die Zugangsberechtigung der Nutzer zu bestimmten Ressourcen, z.b. Servern oder Diensten, eine wichtige Rolle. Das ist in klassischer Weise die Aufgabe des entsprechenden Betriebssystems bzw. Netzwerkbetriebssystems wie Windows, Unix oder Linux. Ein jeder Nutzer befindet sich aber zwangsläufig bereits im Inneren des Netzwerks, bevor seine Zugangsberechtigung zu den Ressourcen geprüft und von den entsprechenden Instanzen bestätigt oder verweigert wird. Das ist vergleichbar mit einem Haus, dessen Türen alle offen stehen und jedermann eintreten kann. Erst am Tresor entscheidet sich, ob der Besucher das Codeschloss öffnen darf und an das Geld kommt. Diese Allegorie zeigt, wie unvollkommen die traditionellen Verfahren zur Zugangsberechtigung in einer IT-Umgebung sind. Ein Besucher an der Haustür eines abgesicherten Hauses muss gemeinhin klingeln, wird vom Hausherrn über eine Kamera als ihm bekannte Person identifiziert und eingelassen oder möglicherweise als unerwünschter Besucher abgewiesen. Solch ein Verfahren kann sinngemäß auch in Netzwerken praktiziert werden. Dazu muss das Netzwerk selbst allerdings seine Nutzer kennen. Sie müssen sich schon am Eingang des Netzwerkes also am Switchport, wo der Client angeschlossen ist anmelden, und nicht erst am Server tief im Netzwerk. Viele namhafte Hersteller von Netzwerkkomponenten bieten Lösungs-

12 12 pdv-systeme Sachsen GmbH ansätze für solch ein Vorgehen. Hier soll die unserer Meinung nach vorangeschrittenste Lösung vorgestellt werden Secure Networks TM. So heißt die Strategie von Enterasys Networks, die seit Jahren erfolgreich angewendet wird. Drei Säulen Das Konzept von Secure Networks TM steht auf drei Säulen: Produkte mit eingebetteten hoch entwickelten Sicherheitsmerkmalen Zentralisierte Überwachung und Steuerung Fortgeschrittene Sicherheits-Applikationen Ausgangspunkt der Lösung ist der Standard IEEE 802.1x, den Enterasys maßgeblich geprägt und vorangebracht hat. Dieser Authentisierungsstandard liefert den Rahmen für portbasierte Zugriffskontrolle. Er macht Gebrauch von bekannten Protokollen wie EAP und RADIUS, er unterstützt neben Ethernet auch WLAN nach IEEE Außerdem steht eine Reihe alternativer Authentisierungsmethoden zur Verfügung, wie Web- Authentication, MAC-Authentication und weitere. Eine sehr nützliche Erweiterung ist die sogenannte Multiuserauthentication. Diese erlaubt die Authentisierung über Switches hinweg, die selbst keine solche Möglichkeit bieten. Nutzer an Ports älterer Switches oder an solchen anderer Hersteller können damit von einer zentralen Enterasys-Komponente trotzdem individuell identifiziert werden. Die Authentisierung ist aber nur ein Element von Secure Networks TM. Weitere Elemente sind Rollen ( Roles ) und Regeln ( Policies ). Diese werden einzelnen Nutzern oder Nutzergruppen zugeordnet. Gezielt werden den Nutzern Protokolle oder Dienste im Netzwerk erlaubt oder verboten. Unerwünschtes wird verworfen, Unerlaubte und Unerlaubtes werden nicht ins Netzwerk eingelassen. Die zugehörigen Nutzerinformationen kommen mittels LDAP aus den ohnehin vorhandenen Verzeichnissen, wie ADS, NDS oder RADIUS-Server. Die Kombination von User Authentication und Policy Enforcement weist dem Switchport des Users genau seine Policy zu. Über Default Policies können in einfacher und eleganter Weise Gastzugänge hergestellt werden. Gäste in einem Firmennetzwerk, wie etwa Besucher und Servicetechniker, sollen unter keinen Umständen Zugang zum Intranet erhalten, jedoch Zugriff auf das Internet und über dieses und einen VPN- Tunnel etwa ihr eigenes Intranet erreichen können. Ein nächster Baustein von Secure Networks TM ist Network Access Control ( NAC ). Wiederum auf Basis der Authentisierung des Nutzers wird noch vor dem Zugang ins Netzwerk das Gerät des Nutzers einer Überprüfung unterzogen. Das sogenannte Pre-Connect Assessment (auch Health Check genannt) soll verhindern, dass Clients ins Netz gelangen, die ein klar definiertes Mindestmaß an sicherheitsrelevanten Eigenschaften nicht aufweisen. Das können Betriebssystem-Patches sein, Antivirenpattern oder Ähnliches. Damit wird das Risiko stark vermindert, dass Schadsoftware (Viren, Trojaner etc.) unbemerkt ins Netz gelangt. Unsichere Endgeräte werden vom NAC- Verfahren in ein Quarantäne-VLAN gezwungen. Dort können sie automatisch oder nach Rückfrage beim Nutzer durch Updates auf den Sicherheitsstandard gebracht werden. Erst danach wird ihnen der Zugang zum eigentlichen Netzwerk gewährt. Angriffe von innen Allgemein bekannt schützt man Netzwerke mit Firewalls, VPNs usw. gegen Angriffe und Bedrohungen von außen etwa aus dem Internet. Das alles ist aber unwirksam, wenn die Bedrohung aus dem Inneren des Netzes kommt, und das ist weit häufiger der Fall als man annimmt. Manche Quellen sprechen von 70-80% der Angriffe auf Ressourcen, die innerhalb eines Intranets stattfinden. Die Ursachen dafür mögen unterschiedlich sein (Fehlbedienungen, fahrlässige oder vorsätzliche Handlungen von Mitarbeitern usw.), das Ergebnis ist das gleiche: Verlust, Verfälschung oder Diebstahl von geschäftsrelevanten Daten. Dagegen helfen Lösungen wie Intrusion Detection Systems (IDS) oder besser proaktive Intrusion Prevention Systems (IPS). Erstere sind in der Lage, unerlaubte Zugriffe auf Daten zu erkennen und zu dokumentieren dann Effektiver Schutz: limitierter Zugriff über Adresse und Protokoll

13 pdv-systeme Sachsen GmbH 13 ist der Schaden aber schon entstanden. Die bessere Wahl sind proaktive Lösungen, die dies von vornherein verhindern. Solche Systeme gehören bei Enterasys Networks zur Dragon Security Suite. Sie sind in der Lage, verschiedenste Angriffsschemata zu erkennen und entsprechend zu reagieren. Dabei werden mehrere Erkennungstechnologien angewandt, zum Beispiel die Analyse von Daten aus den Netzwerkkomponenten mittels Probes bzw. Netzwerk-Sensoren oder aus Serverund Speichersystemen durch Host- Sensoren. Auch Anomalie-Erkennungen sind möglich, ebenso wie protokoll- oder signaturbasierte Erkennungen. Als weitere Architektur-Komponente von Secure Networks TM benutzt Dynamic Intrusion Response die Elemente IDS, ASM (Automated Security Manager) und Policy-enabled Switches, um einen Angreifer vom Netzwerk fernzuhalten oder seine Möglichkeiten einzuschränken, den Angriff fortzusetzen. Fazit Secure Networks TM ist der erfolgreiche Ansatz eines namhaften Netzwerkprodukte-Herstellers, Sicherheit nicht als bloße tangierende Maßnahme zu betrachten. Hier werden Sicherheitsmerkmale als immanente Eigenschaften der Produkte betrachtet und in diese integriert. Dadurch bieten die Standardprodukte wie Switches und Router wesentliche Vorteile, die für den Anwender messbaren und geldwerten Nutzen bringen: beispielsweise deutlich weniger Netzwerkstörungen oder nur solche von kurzer Dauer oder in eng begrenztem Wirkungsbereich. Die geschäftskritischen Prozesse des Kunden sind besser geschützt, geschäftliche Verluste werden minimiert. Das sollte Grund genug für jeden Anwender sein, sich für Secure Networks TM zu interessieren. pdv-systeme Sachsen ist seit vielen Jahren Gold-Partner von Enterasys Networks und innerhalb der PDV- Gruppe das Enterasys-Kompetenzzentrum. Unsere Netzwerk-Spezialisten (mit dem Enterasys-Zertifikat ESE) beraten Sie gerne ausführlicher über Secure Networks TM. Dr.-Ing. Frank U. Simon Dr.-Ing. Frank U. Simon pdv-systeme Sachsen GmbH Telefon: Lokalisierung von Ausrüstungsgegenständen Funktechniken schaffen gegenüber verdrahteten Netzwerken völlig neue Anwendungsmöglichkeiten. In Verbindung mit entsprechend konzipierten WLAN-Netzwerken lassen sich beispielsweise mobile Einrichtungen, Gegenstände oder auch Personen durch ihre Position im Gelände/Gebäude erfassen. Sinnvoll ist diese sogenannte LBS-Technik (Location Based System) z. B. bei der Lokalisierung von medizinischen Geräten, Lokalisierung von wichtigem beweglichen Mobiliar, Lokalisierung von Paletten, Containern etc., Überprüfung, ob bestimmte Ausrüstungen durch Tore bewegt wurden, hinter denen beispielsweise keine Lokalisierung mehr möglich ist. Hauptgründe für eine derartige Erfassung ist die Bestandsverwaltung oder der Diebstahlschutz. Durch die Installation von Tracking-Detektoren an Ein- und Ausgängen kann das Sicherheits- und Betriebspersonal alarmiert werden, wenn ein mit einem Tag versehener Gegenstand diese Stelle passiert. Über offene Schnittstellen können die Lokalisierungsdaten in bestehenden Asset-Managementund Bestandsverwaltungssystemen genutzt werden. Um dies zu realisieren, wird die geeignete WLAN-Infrastruktur (vgl. IT-solutions@PDV 1/2007, Seite 9) mit einer Lokalisierungs Appliance ergänzt. Wi-Fi-Tags dienen zur Markierung der Ausrüstungsgegenstände und stellen die Informationen je nach Anwendung zur Verfügung. Neben den markierten Ausrüstungsgegenständen können auch alle Wi-Fi-fähigen Endgeräte (Notebooks, PDA, Mobiltelefon, IP- Telefon) geortet werden. Die Aktualisierung der Positionsangaben erfolgt beinahe verzögerungsfrei, da Verzögerungen in zahlreichen Branchen wie im Gesundheitswesen, in der Fertigung oder Logistik kostspielige oder sogar lebensbedrohliche Folgen haben können. Die Lösung von Trapeze Networks nutzt die bestehende WLAN-Infrastruktur zur Unterstützung der Lokalisierungsdienste, was zu deutlich niedrigeren Kosten als beim Einsatz unabhängiger Lokalisierungslösungen führt. Die bei Smart Mobile verwendeten netzwerkgestützten Tags verbrauchen außerdem systembedingt wesentlich weniger Energie, die längere Batterielebensdauer führt zu niedrigeren Betriebskosten. Torsten Albrecht Torsten Albrecht pdv-systeme Sachsen GmbH albrecht@pdv-sachsen.net Telefon:

14 14 MS Exchange 2007 für gewachsene Anforderungen Exchange rundum erneuert Größere Postfächer, mehr Clients, fortschrittlicher Schutz Microsoft Exchange 2007 bietet Unternehmen eine Kommunikationsplattform, die alle Mitarbeiter und deren Wissen miteinander verbindet. ist heute ein alltägliches Kommunikationsmittel, das eine hohe Akzeptanz bei den Mitarbeitern hat. Die verstärkte Nutzung hat nicht nur für eine Beschleunigung der Geschäftsabläufe gesorgt, sondern auch Zahl und Größe der s deutlich erhöht. Und auch die Anforderungen der Mitarbeiter haben sich gesteigert: Heutzutage erwarten die Mitarbeiter einen komfortablen und effizienten Zugang zu , Kalender, Kontakte, Anlagen, Dokumente und mehr unabhängig davon, wo sich die Mitarbeiter aufhalten und mit welcher Art von Kommunikationsgerät sie arbeiten. Microsoft Exchange Server 2007 soll diese Herausforderungen meistern und die Bedürfnisse der verschiedenen Interessensgruppen erfüllen. Die neuen Möglichkeiten von Exchange 2007 bieten den fortschrittlichen Schutz, den das Unternehmen verlangt, den Zugriff von überall, der von den Benutzern gefordert wird und die Betriebseffizienz, die man von der IT allgemein erwartet. Exchange 2007 baut auf die 64-Bit- Windows-Betriebssystem-Architektur. Damit wird endlich die 2- bzw 3 GB- Speicher-Grenze durchbrochen. Es werden größere Postfächer und mehr Clients unterstützt, der Disk-I/O wird durch bessere Nutzung des Hauptspeichers (Caching) reduziert. Rollenspiele Eine der größten Änderungen gegenüber Exchange 2003 ist die Aufteilung der Exchange-Aufgaben in verschiedene Rollen. So kann ein Server eine oder mehrere der Rollen Mailbox/Public Folder/Datenbank (Exchange Datenbank mit den Inhalten), Hub/Transport (Übertragung der Nachrichten von einem Postfach zum anderen), Client Access (Clientzugriff, Weitergabe der Anfragen an den Mailbox-Server), Unified Messaging (Sprachnachrichten aufzeichnen, Faxnachrichten übermitteln) und Edge (Verbindung zum Internet, SMTP) übernehmen. Die einzelnen Server können dadurch schlanker ausgelegt und zielgerichteter betrieben werden. Darüberhinaus können separate Server den Sicherheitsansprüchen eines Unternehmens viel besser genügen und lassen sich einfacher skalieren. Insbesondere in der Rolle Edge-Server, der als Verbindungsserver zum Internet platziert wird, kann man mit Exchange 2007 ein Mailsystem mit möglichst wenig Angriffsfläche implementieren. Hier können auch nahtlos entsprechende Anti-Spam und Anti-Virus-Produkte eingebunden werden. Die neuen Features Local Continuous Replication (LCR) und Cluster Continuous Replication (CCR) lösen das Aktiv-/Aktiv-Clustering, das in vielen Konfigurationen zu Problemen geführt hat, ab. Die Hochverfügbarkeit der Exchange- Architektur ist damit bestens gewährleistet. CCR ist sogar als asynchrone Spiegelung der Daten über bandbreitenschwache WAN-Anbindungen realisierbar. Übrigens ist es zwar nach wie vor möglich, mit Exchange 2007 öffentliche Ordner zu benutzen; jedoch erwägt Microsoft, in den nachfolgenden Exchange-Versionen diese Funktionalität zu streichen und die Einbindung in die SharePoint-Services zu forcieren. Die von Microsoft zertifizierten Mitarbeiter von PDV-Systeme unterstützen Sie gerne fachkundig bei Fragen zur Installation oder zu einer optimalen Migrations-Strategie, auch bei Migrationen von anderen Mailsystemen wie z.b. Lotus Notes oder Tobit/David. Frank Verwohl Frank Verwohl fv@pdv-systeme.de Telefon:

15 15 Tablet-PCs Tippst du noch oder schreibst du schon? Modernste Schiefertafeln Wer beruflich viel auf Reisen ist, benutzte bisher für die Arbeit unterwegs typischerweise ein Notebook, um Präsentationen vorzubereiten, s zu beantworten oder Protokolle zu schreiben. Viele Anwendungen lassen sich jedoch viel besser mit einem Stift bedienen via Tablet-PC, im Grunde eine Weiterentwicklung des Notebooks, nur ohne Tastatur und Maus. Der eine oder andere Leser ist bestimmt schon einmal mit Klemmbrett und Kugelschreiber unterwegs gewesen und hat sich Notizen gemacht. Und genau so funktioniert das Arbeiten mit einem Tablet-PC - nur viel besser. Für viele Einsatzgebiete ist das stiftbasierte Arbeiten mit der Applikation die intuitivste und schnellste Art der Bedienung. Zumal es auch möglich ist, im Stehen und Gehen die Geräte einzusetzen. Insbesondere für die Bereiche mobiler Vertrieb, Service und für das Gesundheitswesen sind mittlerweile zahlreiche stiftoptimierte Applikationen verfügbar. Je nach Einsatzszenario kann ein Tablet-PC als Einzelkomponente für besondere Aufgabenstellungen angeschafft werden oder in größeren Stückzahlen bisherige Abläufe vollständig optimieren. Ein beispielhaftes, bekanntes Anwendungs-Szenario für Tablet-PCs sind die typischen Besprechungsrunden. Herkömmlich wird das entsprechende Protokoll noch handgeschrieben auf Papier erfasst und nach dem Meeting auf den PC übertragen. Wie wäre es, wenn das Protokoll direkt auf das Display des Tablet-PCs geschrieben werden könnte und die eine oder andere Skizze gleich dabei wäre? Man spart sich die zeitaufwendige Übertragung und kann das Protokoll sofort per an die Teilnehmer verschicken, noch ehe sich die Teilnehmer von der Besprechung verabschieden. Oder stellen Sie sich vor, wie Ihr Mitarbeiter im Vertriebsaußendienst die Bestellung des Kunden nur durch das Setzen von ein paar Häkchen im System erfassen könnte, während er mit seinem Gesprächspartner an den entsprechenden Warenregalen vorbeigeht. Oder wie wäre es, wenn Ihr Mitarbeiter des technischen Außendienstes die Sicherheitsüberprüfung der zu wartenden Anlagen auf ähnlich komfortable und zeitsparende Weise durchführen und dokumentieren könnte? Im Gesundheitswesen-Umfeld sind Tablet-PCs inzwischen häufig anzutreffen, viele Kliniken sind bereits ausgestattet. Die Geräte werden in diesem Umfeld für die mobile Visite, für die Patientenaufklärung im Rahmen der Anästhesie, zur Wunddokumentation oder auch in der OP-Nachsorge eingesetzt. Für diesen hochsensiblen Bereich gibt es besondere Geräte, die bereits einen RFID- Scanner und eine Digital-Kamera integriert haben. PDV-Systeme kooperiert im Bereich Mobile Computing und Tablet PCs eng mit der Firma Motioncomputing. Das US-Unternehmen mit Sitz in Austin ist einer der etabliertesten Hersteller von Slate -Tablet PCs und seit Ende 2006 nach eigenen Angaben auch Marktführer in Deutschland. Die Slate Tablet PCs von Motioncomputing werden mit Displays in den Größen 8,4 (Modellbezeichnung: LE-800) und 12,1 (LE- 1600/LE-1700) angeboten. Neben den stiftsensitiven Modellen mit eingebautem Digitizer sind auch Versionen mit Touch-Screen verfügbar. Die Geräte von Motioncomputing sind gleichzeitig formschön, elegant und sehr leicht (z. B. 1,5 kg/le-1700). Das durchdachte Akku-Konzept sorgt dafür, dass das unterbrechungsfreie Arbeiten über mehr als 8 Stunden möglich wird. Für den Einsatz in rauheren Umgebungen sind besondere Schutztaschen verfügbar, die die Geräte vor Stoß und Staub schützen. Speziell für das Arbeiten im Klinikumfeld gibt es sogar Modelle, die mit den dort üblichen Desinfektionsmitteln gereinigt und damit keimfrei gemacht werden können. Unabhängig davon spielt die softwareseitige Anbindung der Tablets ebenfalls eine bedeutsame Rolle. Zur Integration in die vorhandenen ERP- oder CRM-Systeme greift PDV-Systeme daher auf spezialisierte Partnerunternehmen mit entsprechendem Knowhow zurück. Auf diese Weise profitieren Sie von durchdachten, aufeinander abgestimmten und an die vorhandene IT angepassten Lösungen, bei denen die Tablet-PCs ihre Vorteile optimal einbringen können. Michael Prüß Michael Prüß mp@pdv-systeme.de Telefon:

16 16 Konsolidierung und Standardisierung der unternehmensweiten Connectivity Connectivity ist ready for Vista Mit Innovationen rüstet sich die Lösungs-Suite Hummingbird Connectivity für die Zukunft: Als erste Produktreihe von Hummingbird ist die Suite fit für Windows Vista, und auch darüber hinaus kommt die aktuelle Version mit einigen neuen Funktionen daher. Nach wie vor befindet sich bei vielen Unternehmen der Großteil wichtiger Daten und Anwendungen auf UNIXoder Mainframe-Infrastrukturen, was IT-Veranwortliche mit der Herausforderung konfrontiert, wie Mitarbeiter vom PC aus auf diese Informationen unter Einhaltung aller Sichereitsaspekte zugreifen sollen. Bei Hunderten oder Tausenden von Arbeitsplätzen ist der Arbeitsaufwand z.b. bei Rollouts unschätzbar groß und teuer, und ebenso lässt sich die Zahl jener Programme unterschiedlicher Hersteller, welche Administratoren für die diversen Anforderungen einsetzen, meist nur erraten. Diesem kostspieligen Durcheinander tritt das standardisierte Connectivity- Produktportfio von Hummingbird entgegen. Die für Windows Vista zertifizierte Lösungs-Suite Connectivity 2008 unterstützt Unternehmen dabei, die Herausforderungen bei der Integration von heterogenen IT-Infrastrukturen mit UNIX, Mainframes, Windows Desktops etc. effektiv zu meistern. Dabei ist die Lösung in der Lage, das optische Erscheinungsbild der abzulösenden Software problemlos zu emulieren, um Anwendern ohne Schulungsaufwand das Weiterarbeiten in ihrer gewohnten Umgebung zu ermöglichen. Rollout-Pakete für Zigtausende von Mitarbeitern sind vorkonfigurierbar und können von einem zentralen Punkt ausgerollt und verwaltet werden. Alle Connectivity-Komponenten können durch das umfassende Sicherheitspaket Connectivity Secure Shell (CSS) verschlüsselt werden und auf diese Weise auf unsicheren Kanälen authentifiziert und sicher kommuni- zieren. Die aktuelle Version arbeitet mit den Sicherheitskonzepten SSL V2/3, Kerberos V4/V5 und Secure Shell 2, die die als unsicher einzustufenden Verfahren rlogin, rsh und rcp ersetzen. Exceed Zentrale Komponente der Connectiviy-Suite ist der PC-X-Server Exceed. Er ermöglicht die Anbindung von Windows-PCs an verschiedenste Server-Plattformen mit X-Window-Fähigkeit und macht selbst High-End-UNIX-Anwendungen für PCs zugänglich. Mit der neuen Version unterstützt Exceed als einziger kommerzieller X-Server für Windows sämtliche neuen Extensions des X11-Protokolls wichtig z. B. für den Einsatz mit den aktuellen Linuxund Solaris-Desktops (KDE, gnome). Ebenfalls neu ist der Event Monitoring Server, der Administratoren dabei hilft, Informationen über ihre Connectivity-Infrastrukturen zu erfassen. Multiple Profile Space vereinfacht die Erstellung und Verteilung von Profilen mittels zentralisiertem Management unter Verwendung der vorhandenen, Microsoft-basierenden Infrastruktur. Durch Multiple Threads erfolgt die Verarbeitung schneller; da in Warteschlange stehende Befehle gleichzeitig abgearbeitet werden. X-Video nutzt Hardware-Ressourcen dazu, die Video-Wiedergabe zu beschleunigen und die CPU-Zeit auf beiden Systemen, auf denen Exceed und der X- Client laufen, zu verringern. Und nicht zuletzt unterstützt Exceed jetzt auch mit Xinerama eine Zusatzfunktion, die die Nutzung mehrerer, beliebig angeordneter Bildschirme erlaubt so flexibel, wie man das mit Windows gewohnt ist. NFS-Maestro NFS-Maestro unterstützt jetzt als erste PC NFS-Lösung die neuen NFSv4- Funktionen: die Funktion Delegation beispielsweise verbessert die Leistungsfähigkeit durch radikales Client-Caching; der Mechanismus SECINFO ermöglicht NFS-Clients, zu erkennen, welche Sicherheitsleistungen erforderlich sind, um eine Verbindung zu einem Shared-File-System über einen Remote NFS-Server aufzubauen. HostExplorer Bei der zeichenorientierten Terminal- Emulation HostExplorer verbessert der Report Wizard die Druckmöglichkeiten von Listen, die sich über mehrere Screens erstrecken. File Transfer Enhancements vereinfachen die Dateiübertragung von/zu verschiedenen Servern. Das Screen Historie Tracking ist eine neue, einfach zu bedienende Funktion, um bereits aufgerufene Seiten nochmals anzeigen zu lassen. Und für mehr Sicherheit unterstützt der HostExplorer nun auch die Tunnelung seiner gesamten Netzwerk- Kommunikation durch SOCKS (Integrated Socks Support). Hummingbird Ltd. / Steve Niewisch Renate Lucksch rl@pdv-systeme.de Telefon:

17 17 Unternehmensweiter Applikationszugriff auch in heterogenen IT-Umgebungen Citrix-Alternative WebConnect Immer mehr Unternehmen benötigen eine IT-Architektur, die Nutzern jederzeit und überall OnDemand- Zugriff auf Anwendungen ermöglicht, unabhängig davon, um welche Applikation es sich handelt oder auf welchem Server sie läuft. Meist fällt dann zwangsläufig der Name Citrix aber es gibt Alternativen. Wie beispielsweise PowerTerm WebConnect, eine Lösung für alle, die Citrix-typische Funktionen wollen, aber nicht zu den Citrix-typischen Kosten. Enterprise-Zugriffslösungen erfordern das richtige Maß an Flexibilität und Funktionsvielfalt, um die Voraussetzungen innerhalb unterschiedlicher IT-Infrastrukturen erfüllen zu können. Ericoms PowerTerm WebConnect ist eine solche serverbasierte Lösung, die sicheren und zentralen Zugriff auf Applikationen auf Windows-Terminal-Servern und Legacy-Host-Systemen ermöglicht. Damit tritt WebConnect in direkte Konkurrenz zu den vergleichbaren Citrix-Lösungen und hat dabei durchaus zwei Trümpfe im Ärmel: zum einen die Fähigkeit, auch heterogene Umgebungen zu vereinen, zum anderen überzeugende Kostenvorteile. Letztere beginnen bereits bei der Installation, die nur wenige Minuten und nicht über mehrere Tage hinweg wie bei Citrix- Installationen dauert. Auch können Organisationen 20 bis 50 Prozent mehr Sessions pro Terminal-Server betreiben, wodurch Lizenz- und Hardware- Kosten sinken. Der eingebaute Remote Desktop Support ist ebenfalls kostenfrei. WebConnect kommt außerdem mit weniger Funktionen daher, als man es von Citrix gewohnt ist, und schafft es trotzdem, die gleichen Anforderungen zu erfüllen. Diese geringere Komplexität schlägt sich nicht nur im Bedienkomfort nieder, sondern wirkt sich auch positiv auf den Anschaffungspreis aus. Die Administration von Usern und Applikationen erfolgt zentral; das ebenfalls zentralisierte Applikations-Rollout spart zusätzlich Zeit und Kosten. Auf technischer Seite überzeugt Web- Connect vor allem damit, den On-Demand-Zugriff sowohl für Windows- und Linux-Rechner oder auch für Thin-Clients zu ermöglichen gegenüber Citrix ein Alleinstellungsmerkmal. Den gemeinsamen Umgang mit unterschiedlichen Betriebssystemen bewältigt Web- Connect über eine Terminal-Emulation, bei der Datenströme aus der Unix-, Linux- oder einer anderen Nicht-Windows-Welt so übersetzt werden, dass Windows sie verstehen kann. Der Anwender kann daher am Client browserbasiert Applikationen unterschiedlicher Betriebssysteme wie Linux, Unix oder OS/400 im Windows-Browser öffnen und bearbeiten, und dies außerdem mit einer unternehmensweit einheitlichen Anwendungsoberfläche. Ericom Software / Steve Niewisch Renate Lucksch rl@pdv-systeme.de Telefon: Technikdaten: Unterstützt Windows Vista Universal-Printing-Funktionalität Gleichzeitige Veröffentlichung mehrerer Applikationen innerhalb weniger Minuten Automatische Wiederherstellung von Sessions Unterstützung für Microsoft Active Directory und Novell edirectory Geeignet für Windows Terminal Services oder Virtual Desktop Infrastructure (VDI) PC-basiertes Thin-Client-Management Integration von SSL VPN & Zwei- Wege-Authentifizierung RTO TscaleAdvanced Server- Skalierbarkeit und -Stabilität PowerTerm WebConnect Server- Clustering

18 18 pdv-systeme Sachsen GmbH Online-Backup-System für PCs, Laptops und Server Netz mit doppeltem Boden Wasser, Feuer, Diebstahl und andere Katastrophen können ein Unternehmen schnell an den Rand seiner Existenz bringen, wenn damit wichtigste Daten verloren gehen. Optimal ist eine Datensicherung außerhalb des eigenen Betriebes, rund um die Uhr verfügbar, automatisiert, einfach in der Anwendung und vor allem sicher wie OnSafe24 von pdv-systeme Sachsen. Die Bedeutung von Sicherheitskopien unternehmenswichtiger Daten ist heute allgemein bekannt wenn entscheidende Firmendaten verloren gehen, kann dies das Aus des Unternehmens bedeuten. Die meisten Firmen sichern ihre Daten auch in regelmäßigen Abständen auf CD, DVD, Sicherungsbändern oder externen Platten. In der Regel werden die duplizierten Daten im gleichen Gebäude häufig sogar im gleichen Serverraum aufbewahrt, in dem auch die Rechner mit den Originaldaten stehen. Oder der Chef nimmt sie jeden Abend persönlich mit nach Hause, auf CD oder direkt auf seinem Laptop. Ein Trugschluss, wenn man dann an Sicherheit denkt. Datenträger haben nur eine eingeschränkte Haltbarkeit, können verloren gehen oder einem Diebstahl zum Opfer fallen. Laut IDC fallen jährlich 15 Prozent der Laptops in Unternehmen aus, 10 Prozent der Laptops werden gestohlen oder sind nicht mehr auffindbar. Auch die Gefahr durch Feuer oder Wasser (Sprinkleranlagen!) am Aufbewahrungsort ist ständig gegeben. Jedes Unternehmen sollte also genau prüfen, ob die höchstmögliche Sicherheit gewährleistet ist oder nach einer Alternative schauen. Online-Backup als Alternative Zur Vermeidung solch möglicher Datenverluste drängt sich eine Online- Sicherung geradezu auf. OnSafe24 ist ein derartiger Service. Die Daten werden in Speichersystemen von pdvsysteme Sachsen, die sich in zueinander redundanten Datenzentren in Dresden und Leipzig befinden, gespeichert. Sowohl die Datenübertragung als auch die Speicherung erfolgen hochverschlüsselt. Niemand außer dem Eigentümer kann die Daten lesen. Alle Daten können vom Eigentümer zu jeder Tages- und Nachtzeit und in eigener Regie online auf die besitzereigenen Systeme zurückgespeichert werden. Bei Totalverlust der Systeme wird kurzfristig ein Datenträgersatz über alle gesicherten Daten erstellt und offline übergeben. OnSafe24 basiert auf der Connected -Technologie von Iron Mountain, der weltweit führenden Lösung für automatisiertes und zuverlässiges Backup und Recovery von PC-, Laptop- und Server-Daten. OnSafe24 arbeitet zeitgesteuert und automatisiert im Hintergrund. Der Benutzer kann während der Datensicherung ungestört weiterarbeiten. Zur Anwendung von OnSafe24 ist keine spezielle Hardware wie Bandlaufwerke oder Tape-Librarys erforderlich. Ein funktionierender Internetzugang reicht völlig. Die wichtigsten Funktionen von OnSafe24 sind: Backup: Schnelle, automatisierte und mühelose Sicherung von Daten auf PCs, Laptops und Servern unter Microsoft Windows sogar über schmalbandige Internet-Zugänge Recovery: Rücksicherung und Wiederherstellung der Daten durch den Besitzer mittels weniger Mausklicks Heal: Schnelles Zurücksetzen des PCs oder Servers auf einen früheren Arbeitsstand z.b. nach Virenbefall. Dadurch minimieren sich die Ausfallzeiten, i.d.r. ohne einen Helpdesk oder Dienstleister in Anspruch nehmen zu müssen MyRoam: Eine Webschnittstelle, über die der Benutzer selbst mit einem Webbrowser von einem beliebigen PC mit Internet-Zugang aus auf seine gesicherten Daten zugreifen kann. Technischer Ablauf Bei der Beauftragung kann festgelegt werden, ob das komplette System (incl. Windows-Betriebssystem und Programmdateien) oder nur festgelegte Datenbereiche gesichert werden sollen. Auf dem zu sichernden Rechner wird ein Agent-Programm installiert. Über dessen einfache Oberfläche wählt der Benutzer die zu sichernden Dateien aus. Der Agent stellt die Verbindung zum Datenzentrum her und führt die Sicherung im Hintergrund durch sofort oder nach Zeitplan. Mit dem gleichen Agent-Programm werden Daten im Bedarfsfall durch den Benutzer wiederhergestellt. Alle Daten werden vom Agent verschlüsselt und dann über den Internet- Zugang an eines der beiden OnSafe24-Datenzentren von pdv-systeme Sachsen übertragen und dort auf redundanten Speichersystemen abgelegt. Unmittelbar danach erfolgt die Spiegelung der Daten in das zweite Da-

19 pdv-systeme Sachsen GmbH 19 Das Prinzip von OnSafe24 schematisch dargstellt tenzentrum. Damit sind die Daten mindestens dreimal vorhanden: einmal auf dem Ursprungssystem und jeweils einmal in den beiden Datenzentren in Leipzig und Dresden. In den Datenzentren liegen bis zu 10 Versionen einer Datei. Der Benutzer kann bei der Rücksicherung auswählen, ob er nur die aktuellste Version, alle Versionen oder die zu einer bestimmten Zeit aktuelle Version sehen und rücksichern möchte. Auch Daten, die auf dem Ursprungssystem gelöscht wurden, sind in den Datenzentren noch bis zu 90 Tage vorhanden. Kostenlos testen! Sie können OnSafe24 während einer maximal 4-wöchigen Testphase unverbindlich und völlig kostenlos testen. Mehr Informationen zur Testphase und zum Produkt finden Sie unter Durch intelligente und patentierte Mechanismen der Datenreduktion wie DeltaBlock, SendOnce, Datenkompression und Optimizer wird die zur Datenübertragung benötigte Zeit dramatisch reduziert. Nachdem die Erstsicherung vollzogen ist, ergeben sich je nach Internet-Zugang beim Kunden überschaubare Übertragungszeiten. Höchste Sicherheit Das Übertragen hochsensibler Unternehmensdaten über das Internet ist ein Punkt, der bei so manchem Anwender Unbehagen weckt, bei OnSafe24 jedoch unbedenklich ist. Die Datenverschlüsselung geschieht nach AES-128 mit 128 Bit Verschlüsselungstiefe. AES (Advanced Encryption Standard) ist z.b. in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen und wird in Deutschland von Banken zur Verschlüsselung eingesetzt. Der Zugang zu den Daten ist ausschließlich mit einem Kennwort möglich, das nur der Besitzer kennt. Weder Mitarbeiter von pdv-systeme Sachsen noch Fremde haben Zugriff auf die gesicherten Daten. OnSafe24 ist täglich von 00:00 bis 24:00 Uhr mit einer Verfügbarkeit von 99,5 Prozent erreichbar. Die Infrastruktur von OnSafe24 wird im 24 x 7 Modus aktiv überwacht. Eine Studie der Gartner Research Group vom Dezember 2006 bringt es auf den Punkt: Erwägen Sie den Einsatz dieses Produktes, wenn Sie eine automatisierte, effiziente und den Arbeitsprozess nicht behindernde Datensicherung für Ihre PCs und Laptop benötigen. Wenn Sie sich persönlich davon überzeugen wollen, probieren Sie OnSafe24 einfach unverbindlich aus (siehe Info-Kasten). Gerald Gruhl Christiane Harzdorf pdv-systeme Sachsen GmbH harzdorf@pdv-sachsen.net Telefon:

20 20 PDV-SYSTEME AZ1 GMBH HP DataProtector in der Praxis Perfektes Backup, geringere Kosten Vielerorts wird davor zurückgeschreckt, sich mit einer neuen Strategie vollständig von einer bisherigen liebgewonnenen Installation zu lösen selbst wenn die Ausgangslage zuhauf Probleme und damit unnötige Kosten verursacht. Wie effektiv (und notwendig) ein solcher Schritt aber sein kann, zeigt die Einführung des HP DataProtectors in einem Praxisfall. In beinahe jeder IT-Umgebung gibt es Bereiche, die zugunsten von Performance oder Zuverlässigkeit optimiert werden können. Wenn es darum geht, mit einem manchmal ernormen finanziellen oder zeitlichen Einsatz eine kaum spürbare Leistungssteigerung zu erzielen, so darf man den dafür notwendigen Aufwand durchaus in Frage stellen. Nicht vernachlässigen darf man jedoch den Bereich Backup/Restore. Wenn die Systeme hier unzuverlässig arbeiten, kann dies schlimmstenfalls die Existenz des Unternehmens bedrohen. Auch ohne den Worst Case können unglücklich gelöste Backup-Konzepte unnötig Geld vernichten. Häufig sind in vielen Jahren gewachsene (gewucherte) Strukturen Ursache für eine ineffektive Backup-Strategie. Beispielhaft soll hier die Situation bei einem Kunden der PDV- Systeme AZ1 GmbH geschildert werden. Das Unternehmen betrieb in einer gemischten Windows-/Linux- Umgebung mit mittlerweile über zehn Servern einen dedizierten Backup- Server mit lokal angeschlossener LTO2-Library. Vor etwa drei Jahren wurde dort Veritas BackupExec eingeführt. Nachdem dieser Kunde PDV- Systeme AZ1 den Support für seine IT-Umgebung anvertraute, wurde die vorgefundene Ins-tallation intensiv durchleuchtet und bewertet, wobei sich erhebliche Probleme zeigten. Die Sicherungszeiten waren sehr hoch, da BackupExec nur einen Datenstrom zu einer Zeit auf das Band schreiben kann und beim Kunden teilweise ältere, langsame Server die Sicherungszeiten dramatisch beeinflussten. Die Backupjobs blieben häufig ohne ersichtlichen Grund hängen und ließen sich nicht mehr abbrechen, so dass ein Neustart des Backup-Servers erforderlich wurde. Die Konfiguration von BackupExec erwies sich als sehr umständlich und zeitaufwendig, da z.b. BackupExec sich jedes Mal für den Zugriff auf ein System neu anmeldet und die Unix- Server häufig neue Passwörter bekamen. In BackupExec lässt sich nur ein Skript-Eintrag konfigurieren; BackupExec versucht außerdem, auf allen Servern innerhalb einer Definition das gleiche Skript auszuführen. Sehr umständlich ist ebenfalls die Konfiguration der Sicherungen der Linux-Server, da die Definition nur abgeändert werden kann, wenn der Server für Backup- Exec sichtbar ist. Dieses ist er jedoch nur, wenn nach dem Start der Dienste des Backup-Servers der Agent auf den Linux-Servern startet oder manuell neu gestartet wird, da der Agent leider nur einmalig versucht, sich beim Backup-Server anzumelden. Sehr unpraktisch ist die Verwaltung der Kennwörter, da diese für jedes administrative Konto separat eingegeben werden müssen. Die Definitionen sind in binären Dateien abgelegt; eine rasche Anpassung dieser Daten mit einem Editor ist nicht möglich. Die Reports sind sehr uninformativ. So führt zum Beipiel allein schon das Auslassen einer einzelnen (z.b. geöffneten) Datei zur fehlerhaften Markierung des Backup-Jobs, ernste und marginale Fehler werden hier nicht unterschieden und die Analysefunktion gibt hier tendenziell wenig oder gar keine Informationen, sodass eine Fehlereingrenzung sehr schwierig ist. Aufgrund der zahlreichen Probleme wurde entschieden, kurzerhand den HP DataProtector einzuführen, der nicht nur alle elementaren Anforderungen an eine unternehmensweite Datensicherungsstrategie erfüllt, sondern aufgrund seines Designs auch optimal für eine größere und heterogene Umgebung konzipiert ist, wie sie im konkreten Projekt vorzufinden war. Mit der Installation des DataProtectors wurde umgehend eine ganze Reihe an Verbesserungen erzielt:

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

exomium expansion R4 424E

exomium expansion R4 424E exomium expansion R4 424E Datenblatt exomium expansion storage R4 212E Systeme bieten Ihnen einfache Optionen zum Ausbau Ihres exomium storage. Die Auswahl unter verschiedenen Kapazitäten ermöglicht es

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

IPA FAX Dienste. Die Alternative für Faxgeräte

IPA FAX Dienste. Die Alternative für Faxgeräte Fax-IN (Faxe empfangen) IPA FAX Dienste Die Alternative für Faxgeräte Fax-IN ermöglicht es, Faxnachrichten von jedem Faxgerät auf einer Faxnummer zu empfangen und sich per E-Mail auf eine vordefinierte

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld Inhalt: Ausgangssituation vor Virtualisierung Wünsche an eine neue Lösung Migration mit CITRIX-Xen-Server-Technologie Management-Konsole Was hat uns die

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Windows 7. Consumer Features Leben ohne Grenzen

Windows 7. Consumer Features Leben ohne Grenzen Windows 7 Consumer Features Leben ohne Grenzen Tägliche Aufgaben schneller und einfacher erledigen Windows 7 arbeitet so, wie Sie es wollen Leben ohne Grenzen Windows 7 Ziele Die wichtigsten Gründe für

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Der Open ERP Effekt......am Beispiel von Richard

Der Open ERP Effekt......am Beispiel von Richard Der Open ERP Effekt......am Beispiel von Richard Richard ist ein brillianter Manager... Im Jahr 1985 gründete er seinen Produktionsbetrieb... Im Jahr 2000 beschäftigte Richard 45 Mitarbeiter...die 4500

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Frage und Antworten zum Webcast: Virtual Server 2005 :

Frage und Antworten zum Webcast: Virtual Server 2005 : Frage und Antworten zum Webcast: Virtual Server 2005 : Frage: Läuft die Software nur unter Windows 2003 oder auch unter Windows 2000? Antwort: VS 2005 läuft nur unter Windows Server 2003 und Windows XP

Mehr

Wireless Mobile Classroom

Wireless Mobile Classroom Wireless Mobile Classroom +hp Bestnoten für den WMC: Komplett ausgestattetes System An jedem Ort sofort einsetzbar Notebooks, Drucker, Beamer etc. für den Unterricht einsatzbereit Zentrale Stromversorgung

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr