E-Guide EINSATZ VON CLOUD-COMPUTING IN UNTERNEHMEN UND MÖGLICHE ALTERNATIVEN

Größe: px
Ab Seite anzeigen:

Download "E-Guide EINSATZ VON CLOUD-COMPUTING IN UNTERNEHMEN UND MÖGLICHE ALTERNATIVEN"

Transkript

1 E-Guide EINSATZ VON CLOUD-COMPUTING IN UNTERNEHMEN UND MÖGLICHE ALTERNATIVEN

2 C loud-marktführer Amazon führt die in eine neue Richtung, wobei ihre Cloud-Computing-Strategie PaaS (Platform as a Service) in der jetzigen Form ablösen könnte. Seit es die Cloud gibt, bieten Cloud-Provider Datenbank-Dienste als Platform Service an. Amazon hat diese Dienste allerdings um Cloud-Applikationen erweitert, die es bei anderen Anbietern nicht gibt. Die AWS binden den Nutzer im Gegensatz zu PaaS nicht an ein bestimmtes Betriebssystem/ eine bestimmte Middleware- Kombination. Dadurch ist es möglich, für jede Plattform AWS-basierte Anwendungen zu entwickeln und bestehende Anwendungen mit relativ geringem Aufwand um Cloud- Funktionen zu ergänzen. Als kommen vielleicht Web-Scale-Plattformen in Frage, welche die Optmierung und Skalierbarkeit des lokalen Serverbetriebs erleichtern. Zugleich schaffen sie die Basis für die Erweiterung der lokalen IT zu einer Hybrid Cloud. Dieser E-Guide behandelt den ansteigenden Einsatz von Cloud Computing in Unternehmen und beleuchtet außerdem mögliche Alternativen. Somit stellt sich die Frage, wie Sie die passende Technologie finden. SEITE 2 VON 21

3 DATENSICHERHEIT UND GEMEINSAME VERANTWORTUNG IN AMAZON WEB SERVICES (AWS) Amazon ist eine sichere Cloud-Plattform und hat seit 2011 keine Sicherheitsvorfälle zu verzeichnen. Allerdings haben viele Anbieter, die AWS nutzen, signifikante Sicherheitsprobleme festgestellt, inklusive der Nutzung von AWS selbst für Sicherheitsangriffe. Fälle von öffentlichem Datenmissbrauch, wie zum Beispiel bei MongoHQ, waren die Folge unzureichender Sicherheitsmaßnahmen auf Anbieterebene. Daneben gab es einen Vorfall, bei dem Hacker AWS nutzten, um eine Cyberattacke zu starten. Im Jahr 2011 hat AWS interne Sicherheitsprobleme beseitigt, die das System sogenanntem Signature Wrapping und Cross-Site Scripting ausgesetzt haben. Dabei fanden unter anderem auch Wissenschaftler der Ruhr-Universität Bochum Sicherheitslücken in den Cloud-Angeboten von AWS. Unternehmen müssen also die bei der Arbeit mit dem AWS-System verstehen. Die Daten einer Firma sind lediglich so sicher, wie sie diese macht. Auch wenn die Public Cloud genutzt wird, ist es sicher, dass Daten durch SEITE 3 VON 21

4 Programmierungsfehler oder der Konfiguration von Sicherheitsfunktionen kompromittiert werden können. Firmen müssen dies einplanen und ihre Daten sichern, um sie vor Security-Problemen zu schützen und ihren Sicherheits- Code darauf prüfen, ob er die nötigen Funktionen bietet. Die Planung umfasst die Definition von Sicherheitsmaßnahmen und Policies innerhalb des Codes selbst und die Absicherung der Endpunkte sowie aller anderen offenen Verbindungen. Unternehmen können außerdem eine externe Sicherheitsfirma mieten, um das System zu testen und Problemzonen zu beseitigen. SICHERHEIT INNERHALB VON AWS AWS bietet eine skalierbare, zuverlässige Plattform für die schnelle Bereitstellung von Daten und Anwendungen. Benutzerdaten und Anwendungssicherheit liegen in der Hand der Nutzer. Amazon ist lediglich für die Plattform-Sicherheit verantwortlich und Anwender haben eine, um ihre eigenen Produkte zu sichern. Amazon Web Services bietet eine Vielzahl von Tools, Konfigurationen, Funktionen und Dokumente, einschließlich eines Blogs, der sich Sicherheitsfragen widmet und Anwender unterstützen soll, ihrer Sicherheitsverantwortung SEITE 4 VON 21

5 nachzukommen. In dem Sicherheits-Blog werden bekannte Security-Konfigurationsfehler diskutiert und er gibt Anregungen, wo und wie sich Nutzerdaten und Anwendungen absichern lassen. AWS bietet unter anderem folgende Services für Nutzer an, um Daten und Anwendungen zu sichern: 1. Sicherung von API-Endpunkten, die HTTPS verwenden; 2. Sicherung der Kommunikations-Sessions mit AWS-Services, die SSL nutzen; 3. Kontrolle von Firewall-Einstellungen; 4. Kontrolle der Einstellungen innerhalb eines VPC Subnetzes für Ausund Zugang; 5. Identity Management, um den Infrastruktur-Zugriff zu kontrollieren; 6. Multifaktor-Authentifizierung sowohl für das AWS-Firmenkonto als auch die Konten innerhalb der Anwendungsbasis eines Unternehmens; 7. private Subnetze; IPsec und VPN-Tunnel zwischen Firmennetzwerk und AWS VPC; 8. Verschlüsselter Data Storage; 9. Sicherheitsprotokolle für Daten und über alle Benutzeraktivitäten innerhalb eines AWS-Kontos. SEITE 5 VON 21

6 Die AWS-Plattform umfasst mehrer Compliance-Standards für Entwickler, die auf der Website der Amazon Web Services aufgelistet sind. Die Infrastruktur erfüllt zudem die Bedürfnisse verschiedener öffentlicher Akteure und Regierungsbehörden. Die Rechenzentren von Amazon sind weltweit geclustert und immer mit Disaster Recovery (DR) und vollständigen Backups der Anwendungen online. Unternehmens-Applikationen und Daten sind somit nicht vom Ausfall eines Data Centers betroffen. Die Daten werden während der Übertragung und Speicherung von individuellen Endpunkten verschlüsselt. Amazon hat Sicherheitssysteme, um Änderungen in der Redundanz der gespeicherten Daten zu erkennen und bietet die Möglichkeit, Daten zu reparieren. Das Dateisystem erkennt beschädigte Daten und protokolliert den Netzwerkverkehr rund um die Uhr. GEMEINSAME VERANTWORTUNG Das Problem mit allen Standard-Sicherheitssystemen bleibt aber bestehen nämlich, dass sie konfigurierbar sind und menschlichen Fehlern unterliegen. Für fast jedes Standard-Sicherheitssystem innerhalb von AWS gibt es verschiedene Einstellungsoptionen, die Anwender wählen können und sollten. SEITE 6 VON 21

7 Die sogenannte in AWS bedeutet, dass Unternehmen dafür verantwortlich sind, Betriebssystem, Daten und Anwendungen innerhalb des Systems zu sichern. Unternehmen benötigen ein Sicherheitsverständnis, Wissen, Expertise und dedizierte Ressourcen, um mit Veränderungen Schritt zu halten und die Auswirkungen von Konfigurationseinstellungen zu verstehen. SICHERUNG DER DATEN UND KUNDENINFORMATIONEN Es gibt Tools, die dafür geschaffen wurden, Mängel in der Standard-Infrastruktur von AWS zu finden. Diese Schwachstellen existieren aufgrund von Fehlern, die bei der Konfiguration der Plattform für eine Applikation entstehen. Diese Mängel sind Programmierfehler, die meist von einer Nutzeranwendung stammen. Die Tools haben gezeigt, dass viele AWS-Konten nicht gewartet werden und so sensible Daten bei der Speicherung enthüllen. AWS hat den oben genannten Sicherheits-Blog gestartet, nachdem ein Security-Anbieter Tausende von Dateien mit sensiblen Informationen fand, die öffentlich sichtbar waren. In diesem Fall war es aber kein Fehler der AWS-Plattform, sondern ein Kunde hatte vernachlässigt, seine Daten zu verwalten und abzusichern. Der SEITE 7 VON 21

8 Zweck des AWS-Security-Blogs ist die Vermittlung von Best Practices bei der Sicherheit und Konfiguration sowie der Bedeutung von Systemwartungen. Unabhängige Sicherheitsexperten haben Sicherheitslücken in AWS- Konten gefunden, die Authentifizierungs- und Verschlüsselungs-Keys mit selbst erstellten Sicherheitsanwendungen nutzten. Schwachstellen wurde außerdem bei schlecht konfigurierten oder offenen API-Endpunkten gefunden, die Daten für Applikationen über diese API-Endpunkte übertrugen und unbefugten Nutzern Zugriff darauf boten. Diese Schwachstellen ermöglichten Hackern den Zugriff auf die Authentifizierung, um den Zugangscode zu umgehen, so dass sie Malware einschleusen und Daten löschen konnten. Einer dieser AWS-Kunden war ein Unternehmen mit dem Namen Code Spaces, deren AWS-Konto im Rahmen einer Erpressung kompromittiert wurde. Der Hauptteil ihrer Daten wurde innerhalb von zwölf Stunden zerstört, inklusive Apache Subversion Repository und Elastic Block Storage. Code Spaces musste daraufhin schließen und nahezu alle Kunden- und Unternehmensdaten waren gelöscht. Der Angriff geschah auf der AWS-Plattform, doch es war die gemeinsame Verantwortung des Anbieters, seine Anwendungen und Daten zu sichern. Es SEITE 8 VON 21

9 ist im eigenen Interesse eines Unternehmens, seine Daten und Anwendungen, die auf der AWS-Plattform laufen, abzusichern. Eine Methode für die Absicherung ist die Überprüfung und Umsetzung der OWASP-Richtlinien. Eine weitere Option ist das Mieten einer Drittanbieter- Sicherheitsfirma, um die Security zu testen. Ohne ein geeignetes Sicherheitssystem könnte ein Unternehmen Daten-, Zugriffs- oder Code-Schwachstellen haben, die eine ernste Bedrohung sind und finanzielle Vertragsstrafen nach sich ziehen können. SEITE 9 VON 21

10 AMAZON SETZT MIT PLATFORM SERVICES ANDERE CLOUD-ANBIETER UNTER DRUCK Die üblichen Marktregeln, also der Austausch von Waren und Dienstleistungen zu fairen Preisen, gelten auch für die Cloud. Ein Beispiel ist Infrastructure as a Service (IaaS). Bei IaaS bieten Provider IT-Ressourcen wie Server, Storage oder Netzwerkkomponenten als Service über das Internet (Cloud) an und rechnen diese nach Verbrauch ab (Pay per Use). Der Service Provider besitzt die technische Ausstattung und verantwortet Bereitstellung, Kühlung, Betrieb und Wartung der Infrastruktur in seinen Rechenzentren. Für den Kunden entfallen riskante Investitionen in physische Server er kann über das Internet auf Server- und Storage-Kapazitäten zugreifen und diese sind skalierbar. Doch Cloud-Anbieter, die höhere Gewinne erzielen wollen, müssen über IaaS hinaus weitere Services anbieten. Wie kann das gelingen? Bislang schien die Antwort Platform as a Service (PaaS) zu sein. PaaS stellt Softwareelemente wie Betriebssystem und notwendige Middleware bereit, die zum Beispiel Entwickler benötigen, um ein Programm zu erstellen und zu testen. Sie können sich damit auf die Entwicklung der Anwendung konzentrieren, SEITE 10 VON 21

11 ohne sich um die Systemadministration oder Infrastruktur-Wartung kümmern zu müssen. Mit PaaS können Teams von unterschiedlichen Standorten aus an der gleichen Software arbeiten, während die Entwicklungsumgebung regelmäßig verbessert und aktualisiert wird. Für Microsoft besteht allerdings das Problem, dass es mit Windows Azure nur ein tragfähiges PaaS-Angebot bietet der Konzern hat Azure aber nie so positioniert und entwickelt, wie es notwendig gewesen wäre, um PaaS zu etablieren. Amazon überholt mit seinen das PaaS-Angebot von Microsoft daher deutlich. sind mehr als IaaS. Sie lösen hochwertige Anwendungselemente aus dem traditionellen Betriebssystem und Middleware heraus und verwandeln sie in Web-Services, die jede IaaS-Anwendung erweitern kann. Für Cloud-Anbieter entsteht so eine neue Einnahmequelle. Entwickler können ihre Anwendungen mit einem Mehrwert versehen, ohne spezifischen Code für die Cloud erstellen zu müssen. Die Anwender selbst erhalten flexiblere Software mit höherem Nutzwert. Beispiele für sind Datenbankdienste oder Tools für die Bereitstellung und Verwaltung von Cloud-Anwendungen. Sie kopieren häufig kommerzielle und Open Source Software, werden aber as a Service inklusive SEITE 11 VON 21

12 Support angeboten und sind damit ideal für Anwender, die auf die Cloud setzen. AWS HEBT PLATFORM SERVICES AUF DIE NÄCHSTE EBENE Während Microsoft seine Probleme mit PaaS hat, führt Cloud-Marktführer Amazon die in eine neue Richtung, die echte Cloud-spezifische Anwendungen verspricht. Dies wäre eine Veränderung in der Cloud-Computing-Strategie und könnte PaaS in der jetzigen Form ablösen. Seit es die Cloud gibt, bieten Cloud-Provider Datenbank-Dienste als Plattform Service an, weil bei traditioneller Datenbank-Middleware in der Regel Daten lokal mit der Anwendung gespeichert werden müssen. Auch Private- Cloud-Stacks wie OpenStack, eine freie Software-Architektur für den Betrieb einer Cloud, bieten eine Reihe von Datenbankdiensten an. Bei OpenStack reichen diese vom einfachen Block bis zu neuen Database as a Services. Amazon bietet diese Datenbank-Services auch an, hat seine aber um Cloud-Anwendungen erweitert, die es bei anderen Providern nicht gibt. Was ist das Besondere bei Amazon? Die AWS binden den Nutzer im Gegensatz zu PaaS nicht an eine bestimmte Betriebssystem/Middleware-Kombination. Dadurch ist es möglich, für jede Plattform SEITE 12 VON 21

13 AWS-basierte Anwendungen zu entwickeln und bestehende Anwendungen mit relativ geringem Aufwand um Cloud-Funktionen zu ergänzen. Die Platform Services von Amazon bieten für die einfachere Bereitstellung Werkzeuge wie CloudFormation, Elastic Beanstalk, CloudWatch und OpsWorks. Hinzu kommen Cloud-spezifische Dienste für Anwendungen wie AppStream und Kinesis oder Services für virtuelle Desktops, Caching oder Web-Optimierung. AMAZON ERHÖHT DRUCK AUF PAAS- UND IAAS-ANBIETER Der Ansatz des Marktführers Amazon bei den stellt einen tiefgreifenden Wandel beim Cloud Computing dar. Das hat zwei unmittelbaren Auswirkungen: Die Cloud-Services bewegen sich weg von PaaS hin zu IaaS, und die IaaS-Anbieter sehen sich gezwungen, eigene zu entwickeln, die mit AWS konkurrieren können. Dieser Wandel in der Cloud von PaaS zu stellt auch die Hersteller von Betriebssystemen und Middleware vor große Herausforderungen: Sie können nicht einfach ihre gegenwärtige Situation in den Rechenzentren verbessern, indem sie eine Cloud-Version ihrer aktuellen Plattform anbieten. Um weiterhin auf dem Markt erfolgreich zu sein, müssen Anbieter wie Microsoft ihre Middleware in Form einzelner Web Services vertreiben und SEITE 13 VON 21

14 nicht als komplette Plattform. PaaS-Anbieter und auch viele IaaS-Provider könnten durch die Platform Services vom Markt verschwinden, da sie einem doppelten Risiko ausgesetzt sind. IaaS-Anbieter entstehen erstens höhere Kosten, da sie investieren müssen, um gegen die von AWS bestehen zu können. Zweitens erhält Amazon durch die Einnahmen aus den genügend Spielraum, um die Preise für seine IaaS-Angebote zu senken. Damit setzt Amazon die Mitbewerber unter Zugzwang. Senken sie ihre Preise, verlieren sie Umsatz. Reduzieren sie die Preise nicht, verlieren sie Marktanteile. WANDEL ZU PLATFORM SERVICES BIRGT RISIKEN Der Wandel zu birgt aber Risiken. So gibt es bislang keine Standard- Schnittstellen für Platform-Services; IaaS-Anbieter könnten ihre eigenen Frameworks und APIs nutzen. Das Ergebnis wären proprietäre System und die Abhängigkeit vom Anbieter (Vendor Lock- in). Die Nutzer von Platform Services müssen daher besonders darauf achten, wie sie diese Dienste in ihre Anwendungen integrieren. Dies gilt besonders, wenn sie die Dienste mehrerer IaaS-Provider beziehen oder wenn dem bestehenden IaaS-Anbieter die Übernahme oder Insolvenz droht. SEITE 14 VON 21

15 Daher ist es notwendig, Antworten auf diese API-Explosion zu finden, bevor die allgegenwärtig werden. Die beste Strategie besteht in einer weitgehenden Isolation der restlichen Logik von den Anwendungs- Anforderungen an die, so dass man den Anbieter ohne große Auswirkungen wechseln kann. Vereinfacht wird dies durch die Prüfung aller Implementierungen derzeit existierender, die Suche nach neuen Anbietern, die diese zur Verfügung stellen sowie die schrittweise Anpassung der Anwendungen entsprechend der Marktbedingungen. Amazon hat seine noch nicht fertig entwickelt, sondern steht erst am Anfang. Wenn das Unternehmen sein Angebot erweitert, wird man sehen, dass es seine Anwendungen speziell für die Cloud entwickelt und nicht einfach aktuelle Anwendungen in die Cloud verschiebt. Das ist ein entscheidender Schritt für den verstärkten Cloud-Einsatz in Unternehmen. SEITE 15 VON 21

16 WINDOWS SERVER 2003: WEB-SCALE-PLATTFORMEN ALS ALTERNATIVE ZUR CLOUD-MIGRATION Immer noch ist Microsofts Serverplattform 2003 R2 weit verbreitet. Doch es wird höchste Zeit, die Optionen einer Migration weg von dieser Plattform zu prüfen, wird doch Microsoft im Sommer 2015 den Support einstellen. Den IT-Organisationen stehen drei konkurrierende Migrationspfade offen. In zahlreichen Unternehmen kommt 2003 R2 nach wie vor zum Einsatz: als vertraute, verlässliche Plattform für den Betrieb von Microsoft Exchange, SharePoint oder SQL Server wie auch für Datei- oder Netzwerkdienste. Doch am 14. Juli 2015 endet der Extended Support für das in die Jahre gekommene Produkt. Die aktuelle Server-Generation 2012 R2 ist für den Umstieg vielerorts die gesetzte Lösung. Allerdings stellt sich die Frage: Sollte man die Migration weg von 2003 auch gleich für einen Architekturwechsel nutzen und statt lokaler Server die Cloud in Betracht ziehen? SEITE 16 VON 21

17 DIE WEB-SCALE-PLATTFORM ALS ALTERNATIVE ZUR MIGRATION IN DIE CLOUD Cloud-Lösungen von Anbietern wie Amazon (Amazon Web Services) oder Microsoft (Azure) locken mit niedrigen Kosten und sehr hoher Skalierbarkeit der Ressourcen. Doch die meisten IT-Organisationen schrecken aus verständlichen Gründen vor dem Kontrollverlust zurück, der drohen kann, wenn man kritische Services und/oder interne Datenbestände einer Public Cloud anvertraut. Damit scheint als einzige Alternative der lokale Serverbetrieb zu bleiben, sei es als native oder aber virtualisierte Serverinstanzen. Schließlich ist mit Hyper-V bei Microsoft der Hypervisor bereits inklusive, und mittels Microsoft System Center lässt sich der Serverbetrieb im Sinne einer Private Cloud managen. Der Public-Cloud-Vorteil einer nahtlosen dynamischen Skalierung fällt dann allerdings weg. Neben der Migration in die Cloud und neuer Server-Hardware gibt es jedoch eine dritte Option: Sogenannte Web-Scale-Plattformen wie die Converged XC-Serie von Nutanix vorkonfigurierte Appliances für den integrierten Server- und Storage-Betrieb vereinen Cloud-typische Skalierbarkeit mit lokalem Management. Wie Public-Cloud-Umgebungen, so nutzen auch Web-Scale-Plattformen das Konzept einer Abstraktion SEITE 17 VON 21

18 der Ressourcen von der Hardware samt Verwaltung als Ressourcenpool. Dazu nutzen sie die Mittel der Virtualisierung. So kann die IT-Organisation weiter mit eigener Hardware und vertrauten Management-Tools arbeiten, ohne auf die enorme Skalierbarkeit der Cloud verzichten zu müssen: Neue Serverinstanzen lassen sich im Handumdrehen als virtuelle Maschinen hinzufügen und die Web-Scale-Plattform sorgt automatisch dafür, dass das Storage in passendem Maße mitskaliert. Will man zudem etwa für unkritische Services jetzt oder später Microsofts Cloud-Plattform Azure nutzen, so bietet eine Web-Scale-Appliance REST-APIs und PowerShell-Integrationen für den einfachen Ausbau der lokalen IT zur Hybrid Cloud auf der Basis des Windows Azure Pack. LOKALE SERVER PER WEB-SCALE-PLATTFORM EINFACHER SKALIEREN Bei der Web-Scale-Plattform empfiehlt es sich, klein anzufangen, zum Beispiel mit File-Services, und sich dann erst SQL Server und Exchange vorzunehmen. Um deren Skalierbarkeit muss man sich nicht sorgen, hat Microsoft doch massiv in seine Serverprodukte investiert: SQL Server unterstützt heute ein Föderationsmodell für hohe Skalierung, und Exchange kann natürlich Mailboxen auf verschiedene Server verteilen. SEITE 18 VON 21

19 Für die Migration weg von 2003 und den Umstieg auf eine Web-Scale-Plattform bietet Nutanix eintägige Assessments an, um die ersten Schritte zu klären, ergänzt um kostenlose fünftägige Workshops für die Migrationsplanung. Diese vermitteln, wie man kritische Arbeitslasten gemäß bewährter Best Practices überführt, und enthalten eine Checkliste für die erfolgreiche Migration. Der Umstieg auf eine Web-Scale-Plattform erleichtert damit die Optimierung und Skalierbarkeit des lokalen Serverbetriebs. Zugleich schafft er die Basis für die Erweiterung der lokalen IT zu einer Hybrid Cloud wann immer ein Unternehmen diesen Schritt gehen möchte. SEITE 19 VON 21

20 gestalten. KOSTENLOSE ONLINE-RESSOURCEN FÜR IT-EXPERTEN TechTarget publiziert qualifizierte Medieninhalte im IT-Bereich, die Ihren Informationsbedarf bei der Suche nach neuen IT-Produkten und Technologien abdeckt, und Ihr Unternehmen somit gezielt in der Strategieentwicklung unterstützt. Es ist unser Ziel, Ihnen durch die Bereitstellung von Online- Ressourcen über die aktuellsten Themen die Kaufentscheidungen für IT-Produkte zu erleichtern und kostengünstiger zu Unser Netzwerk an Technologie-Webseiten gibt Ihnen die Möglichkeit, auf eine der weltweit größten Online-Bibliotheken zum Thema IT zuzugreifen, und anhand von unabhängigen Expertenmeinungen und Analysen, sowie auch zahlreichen Whitepapern, Webcasts, Podcasts, Videos, virtuellen Messen und Forschungsberichten zu einer ausgewogenen Kaufentscheidung zu gelangen. Unsere Online-Ressourcen berufen sich auf die umfangreichen Forschungs- und Entwicklungskompetenzen führender Technologieanbieter, und ermöglichen es Ihnen somit, Ihr Unternehmen für künftige Marktentwicklungen und Herausforderungen zu rüsten. Unsere Live-Informationsevents und virtuelle Seminare geben Ihnen die Möglichkeit, Ihre täglichen individuellen Herausforderungen im Bereich IT mit den Experten der Branche zu diskutieren. SEITE 20 VON 21

21 Außerdem können Sie in unserem Social Network, dem IT Knowledge Exchange, praxisnahe Erfahrungsberichte mit Fachkollegen und Experten in Echtzeit austauschen. WAS MACHT TECHTARGET SO EINZIGARTIG? Bei TechTarget steht die Unternehmens-IT im Mittelpunkt. Unsere Autoren und das Redaktions-Team sowie auch unser großes Netzwerk an Industrieexperten bietet Ihnen Zugriff auf die neuesten Entwicklungen und relevantesten Themen der Branche. TechTarget liefert klare und überzeugende Inhalte und umsetzbare Informationen für die Profis und Entscheidungsträger der IT-Branche. Wir nutzen die Schnelligkeit und Unmittelbarkeit des Internets, um Ihnen in realen und virtuellen Kommunikationsräumen hervorragende Networking-Möglichkeiten mit Fachkollegen zu ermöglichen. SEITE 21 VON 21

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

FRAGEN UND ANTWORTEN: EIN LEITFADEN FÜR DIE STÄRKERE AUTOMATISIERUNG VON RECHENZENTRUM-SWITCHING

FRAGEN UND ANTWORTEN: EIN LEITFADEN FÜR DIE STÄRKERE AUTOMATISIERUNG VON RECHENZENTRUM-SWITCHING E-Guide FRAGEN UND ANTWORTEN: EIN LEITFADEN FÜR DIE STÄRKERE AUTOMATISIERUNG VON RECHENZENTRUM-SWITCHING Search Networking.de FRAGEN UND ANTWORTEN: EIN LEITFADEN FÜR DIE STÄRKERE AUTOMATISIERUNG VON RECHENZENTRUM-

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Hybrid-Szenarien in der Virtualisierung

Hybrid-Szenarien in der Virtualisierung Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

PrivateCloud. für Ihre acriba-lösung

PrivateCloud. für Ihre acriba-lösung PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr