E-Guide EINSATZ VON CLOUD-COMPUTING IN UNTERNEHMEN UND MÖGLICHE ALTERNATIVEN
|
|
- Karl Gehrig
- vor 8 Jahren
- Abrufe
Transkript
1 E-Guide EINSATZ VON CLOUD-COMPUTING IN UNTERNEHMEN UND MÖGLICHE ALTERNATIVEN
2 C loud-marktführer Amazon führt die in eine neue Richtung, wobei ihre Cloud-Computing-Strategie PaaS (Platform as a Service) in der jetzigen Form ablösen könnte. Seit es die Cloud gibt, bieten Cloud-Provider Datenbank-Dienste als Platform Service an. Amazon hat diese Dienste allerdings um Cloud-Applikationen erweitert, die es bei anderen Anbietern nicht gibt. Die AWS binden den Nutzer im Gegensatz zu PaaS nicht an ein bestimmtes Betriebssystem/ eine bestimmte Middleware- Kombination. Dadurch ist es möglich, für jede Plattform AWS-basierte Anwendungen zu entwickeln und bestehende Anwendungen mit relativ geringem Aufwand um Cloud- Funktionen zu ergänzen. Als kommen vielleicht Web-Scale-Plattformen in Frage, welche die Optmierung und Skalierbarkeit des lokalen Serverbetriebs erleichtern. Zugleich schaffen sie die Basis für die Erweiterung der lokalen IT zu einer Hybrid Cloud. Dieser E-Guide behandelt den ansteigenden Einsatz von Cloud Computing in Unternehmen und beleuchtet außerdem mögliche Alternativen. Somit stellt sich die Frage, wie Sie die passende Technologie finden. SEITE 2 VON 21
3 DATENSICHERHEIT UND GEMEINSAME VERANTWORTUNG IN AMAZON WEB SERVICES (AWS) Amazon ist eine sichere Cloud-Plattform und hat seit 2011 keine Sicherheitsvorfälle zu verzeichnen. Allerdings haben viele Anbieter, die AWS nutzen, signifikante Sicherheitsprobleme festgestellt, inklusive der Nutzung von AWS selbst für Sicherheitsangriffe. Fälle von öffentlichem Datenmissbrauch, wie zum Beispiel bei MongoHQ, waren die Folge unzureichender Sicherheitsmaßnahmen auf Anbieterebene. Daneben gab es einen Vorfall, bei dem Hacker AWS nutzten, um eine Cyberattacke zu starten. Im Jahr 2011 hat AWS interne Sicherheitsprobleme beseitigt, die das System sogenanntem Signature Wrapping und Cross-Site Scripting ausgesetzt haben. Dabei fanden unter anderem auch Wissenschaftler der Ruhr-Universität Bochum Sicherheitslücken in den Cloud-Angeboten von AWS. Unternehmen müssen also die bei der Arbeit mit dem AWS-System verstehen. Die Daten einer Firma sind lediglich so sicher, wie sie diese macht. Auch wenn die Public Cloud genutzt wird, ist es sicher, dass Daten durch SEITE 3 VON 21
4 Programmierungsfehler oder der Konfiguration von Sicherheitsfunktionen kompromittiert werden können. Firmen müssen dies einplanen und ihre Daten sichern, um sie vor Security-Problemen zu schützen und ihren Sicherheits- Code darauf prüfen, ob er die nötigen Funktionen bietet. Die Planung umfasst die Definition von Sicherheitsmaßnahmen und Policies innerhalb des Codes selbst und die Absicherung der Endpunkte sowie aller anderen offenen Verbindungen. Unternehmen können außerdem eine externe Sicherheitsfirma mieten, um das System zu testen und Problemzonen zu beseitigen. SICHERHEIT INNERHALB VON AWS AWS bietet eine skalierbare, zuverlässige Plattform für die schnelle Bereitstellung von Daten und Anwendungen. Benutzerdaten und Anwendungssicherheit liegen in der Hand der Nutzer. Amazon ist lediglich für die Plattform-Sicherheit verantwortlich und Anwender haben eine, um ihre eigenen Produkte zu sichern. Amazon Web Services bietet eine Vielzahl von Tools, Konfigurationen, Funktionen und Dokumente, einschließlich eines Blogs, der sich Sicherheitsfragen widmet und Anwender unterstützen soll, ihrer Sicherheitsverantwortung SEITE 4 VON 21
5 nachzukommen. In dem Sicherheits-Blog werden bekannte Security-Konfigurationsfehler diskutiert und er gibt Anregungen, wo und wie sich Nutzerdaten und Anwendungen absichern lassen. AWS bietet unter anderem folgende Services für Nutzer an, um Daten und Anwendungen zu sichern: 1. Sicherung von API-Endpunkten, die HTTPS verwenden; 2. Sicherung der Kommunikations-Sessions mit AWS-Services, die SSL nutzen; 3. Kontrolle von Firewall-Einstellungen; 4. Kontrolle der Einstellungen innerhalb eines VPC Subnetzes für Ausund Zugang; 5. Identity Management, um den Infrastruktur-Zugriff zu kontrollieren; 6. Multifaktor-Authentifizierung sowohl für das AWS-Firmenkonto als auch die Konten innerhalb der Anwendungsbasis eines Unternehmens; 7. private Subnetze; IPsec und VPN-Tunnel zwischen Firmennetzwerk und AWS VPC; 8. Verschlüsselter Data Storage; 9. Sicherheitsprotokolle für Daten und über alle Benutzeraktivitäten innerhalb eines AWS-Kontos. SEITE 5 VON 21
6 Die AWS-Plattform umfasst mehrer Compliance-Standards für Entwickler, die auf der Website der Amazon Web Services aufgelistet sind. Die Infrastruktur erfüllt zudem die Bedürfnisse verschiedener öffentlicher Akteure und Regierungsbehörden. Die Rechenzentren von Amazon sind weltweit geclustert und immer mit Disaster Recovery (DR) und vollständigen Backups der Anwendungen online. Unternehmens-Applikationen und Daten sind somit nicht vom Ausfall eines Data Centers betroffen. Die Daten werden während der Übertragung und Speicherung von individuellen Endpunkten verschlüsselt. Amazon hat Sicherheitssysteme, um Änderungen in der Redundanz der gespeicherten Daten zu erkennen und bietet die Möglichkeit, Daten zu reparieren. Das Dateisystem erkennt beschädigte Daten und protokolliert den Netzwerkverkehr rund um die Uhr. GEMEINSAME VERANTWORTUNG Das Problem mit allen Standard-Sicherheitssystemen bleibt aber bestehen nämlich, dass sie konfigurierbar sind und menschlichen Fehlern unterliegen. Für fast jedes Standard-Sicherheitssystem innerhalb von AWS gibt es verschiedene Einstellungsoptionen, die Anwender wählen können und sollten. SEITE 6 VON 21
7 Die sogenannte in AWS bedeutet, dass Unternehmen dafür verantwortlich sind, Betriebssystem, Daten und Anwendungen innerhalb des Systems zu sichern. Unternehmen benötigen ein Sicherheitsverständnis, Wissen, Expertise und dedizierte Ressourcen, um mit Veränderungen Schritt zu halten und die Auswirkungen von Konfigurationseinstellungen zu verstehen. SICHERUNG DER DATEN UND KUNDENINFORMATIONEN Es gibt Tools, die dafür geschaffen wurden, Mängel in der Standard-Infrastruktur von AWS zu finden. Diese Schwachstellen existieren aufgrund von Fehlern, die bei der Konfiguration der Plattform für eine Applikation entstehen. Diese Mängel sind Programmierfehler, die meist von einer Nutzeranwendung stammen. Die Tools haben gezeigt, dass viele AWS-Konten nicht gewartet werden und so sensible Daten bei der Speicherung enthüllen. AWS hat den oben genannten Sicherheits-Blog gestartet, nachdem ein Security-Anbieter Tausende von Dateien mit sensiblen Informationen fand, die öffentlich sichtbar waren. In diesem Fall war es aber kein Fehler der AWS-Plattform, sondern ein Kunde hatte vernachlässigt, seine Daten zu verwalten und abzusichern. Der SEITE 7 VON 21
8 Zweck des AWS-Security-Blogs ist die Vermittlung von Best Practices bei der Sicherheit und Konfiguration sowie der Bedeutung von Systemwartungen. Unabhängige Sicherheitsexperten haben Sicherheitslücken in AWS- Konten gefunden, die Authentifizierungs- und Verschlüsselungs-Keys mit selbst erstellten Sicherheitsanwendungen nutzten. Schwachstellen wurde außerdem bei schlecht konfigurierten oder offenen API-Endpunkten gefunden, die Daten für Applikationen über diese API-Endpunkte übertrugen und unbefugten Nutzern Zugriff darauf boten. Diese Schwachstellen ermöglichten Hackern den Zugriff auf die Authentifizierung, um den Zugangscode zu umgehen, so dass sie Malware einschleusen und Daten löschen konnten. Einer dieser AWS-Kunden war ein Unternehmen mit dem Namen Code Spaces, deren AWS-Konto im Rahmen einer Erpressung kompromittiert wurde. Der Hauptteil ihrer Daten wurde innerhalb von zwölf Stunden zerstört, inklusive Apache Subversion Repository und Elastic Block Storage. Code Spaces musste daraufhin schließen und nahezu alle Kunden- und Unternehmensdaten waren gelöscht. Der Angriff geschah auf der AWS-Plattform, doch es war die gemeinsame Verantwortung des Anbieters, seine Anwendungen und Daten zu sichern. Es SEITE 8 VON 21
9 ist im eigenen Interesse eines Unternehmens, seine Daten und Anwendungen, die auf der AWS-Plattform laufen, abzusichern. Eine Methode für die Absicherung ist die Überprüfung und Umsetzung der OWASP-Richtlinien. Eine weitere Option ist das Mieten einer Drittanbieter- Sicherheitsfirma, um die Security zu testen. Ohne ein geeignetes Sicherheitssystem könnte ein Unternehmen Daten-, Zugriffs- oder Code-Schwachstellen haben, die eine ernste Bedrohung sind und finanzielle Vertragsstrafen nach sich ziehen können. SEITE 9 VON 21
10 AMAZON SETZT MIT PLATFORM SERVICES ANDERE CLOUD-ANBIETER UNTER DRUCK Die üblichen Marktregeln, also der Austausch von Waren und Dienstleistungen zu fairen Preisen, gelten auch für die Cloud. Ein Beispiel ist Infrastructure as a Service (IaaS). Bei IaaS bieten Provider IT-Ressourcen wie Server, Storage oder Netzwerkkomponenten als Service über das Internet (Cloud) an und rechnen diese nach Verbrauch ab (Pay per Use). Der Service Provider besitzt die technische Ausstattung und verantwortet Bereitstellung, Kühlung, Betrieb und Wartung der Infrastruktur in seinen Rechenzentren. Für den Kunden entfallen riskante Investitionen in physische Server er kann über das Internet auf Server- und Storage-Kapazitäten zugreifen und diese sind skalierbar. Doch Cloud-Anbieter, die höhere Gewinne erzielen wollen, müssen über IaaS hinaus weitere Services anbieten. Wie kann das gelingen? Bislang schien die Antwort Platform as a Service (PaaS) zu sein. PaaS stellt Softwareelemente wie Betriebssystem und notwendige Middleware bereit, die zum Beispiel Entwickler benötigen, um ein Programm zu erstellen und zu testen. Sie können sich damit auf die Entwicklung der Anwendung konzentrieren, SEITE 10 VON 21
11 ohne sich um die Systemadministration oder Infrastruktur-Wartung kümmern zu müssen. Mit PaaS können Teams von unterschiedlichen Standorten aus an der gleichen Software arbeiten, während die Entwicklungsumgebung regelmäßig verbessert und aktualisiert wird. Für Microsoft besteht allerdings das Problem, dass es mit Windows Azure nur ein tragfähiges PaaS-Angebot bietet der Konzern hat Azure aber nie so positioniert und entwickelt, wie es notwendig gewesen wäre, um PaaS zu etablieren. Amazon überholt mit seinen das PaaS-Angebot von Microsoft daher deutlich. sind mehr als IaaS. Sie lösen hochwertige Anwendungselemente aus dem traditionellen Betriebssystem und Middleware heraus und verwandeln sie in Web-Services, die jede IaaS-Anwendung erweitern kann. Für Cloud-Anbieter entsteht so eine neue Einnahmequelle. Entwickler können ihre Anwendungen mit einem Mehrwert versehen, ohne spezifischen Code für die Cloud erstellen zu müssen. Die Anwender selbst erhalten flexiblere Software mit höherem Nutzwert. Beispiele für sind Datenbankdienste oder Tools für die Bereitstellung und Verwaltung von Cloud-Anwendungen. Sie kopieren häufig kommerzielle und Open Source Software, werden aber as a Service inklusive SEITE 11 VON 21
12 Support angeboten und sind damit ideal für Anwender, die auf die Cloud setzen. AWS HEBT PLATFORM SERVICES AUF DIE NÄCHSTE EBENE Während Microsoft seine Probleme mit PaaS hat, führt Cloud-Marktführer Amazon die in eine neue Richtung, die echte Cloud-spezifische Anwendungen verspricht. Dies wäre eine Veränderung in der Cloud-Computing-Strategie und könnte PaaS in der jetzigen Form ablösen. Seit es die Cloud gibt, bieten Cloud-Provider Datenbank-Dienste als Plattform Service an, weil bei traditioneller Datenbank-Middleware in der Regel Daten lokal mit der Anwendung gespeichert werden müssen. Auch Private- Cloud-Stacks wie OpenStack, eine freie Software-Architektur für den Betrieb einer Cloud, bieten eine Reihe von Datenbankdiensten an. Bei OpenStack reichen diese vom einfachen Block bis zu neuen Database as a Services. Amazon bietet diese Datenbank-Services auch an, hat seine aber um Cloud-Anwendungen erweitert, die es bei anderen Providern nicht gibt. Was ist das Besondere bei Amazon? Die AWS binden den Nutzer im Gegensatz zu PaaS nicht an eine bestimmte Betriebssystem/Middleware-Kombination. Dadurch ist es möglich, für jede Plattform SEITE 12 VON 21
13 AWS-basierte Anwendungen zu entwickeln und bestehende Anwendungen mit relativ geringem Aufwand um Cloud-Funktionen zu ergänzen. Die Platform Services von Amazon bieten für die einfachere Bereitstellung Werkzeuge wie CloudFormation, Elastic Beanstalk, CloudWatch und OpsWorks. Hinzu kommen Cloud-spezifische Dienste für Anwendungen wie AppStream und Kinesis oder Services für virtuelle Desktops, Caching oder Web-Optimierung. AMAZON ERHÖHT DRUCK AUF PAAS- UND IAAS-ANBIETER Der Ansatz des Marktführers Amazon bei den stellt einen tiefgreifenden Wandel beim Cloud Computing dar. Das hat zwei unmittelbaren Auswirkungen: Die Cloud-Services bewegen sich weg von PaaS hin zu IaaS, und die IaaS-Anbieter sehen sich gezwungen, eigene zu entwickeln, die mit AWS konkurrieren können. Dieser Wandel in der Cloud von PaaS zu stellt auch die Hersteller von Betriebssystemen und Middleware vor große Herausforderungen: Sie können nicht einfach ihre gegenwärtige Situation in den Rechenzentren verbessern, indem sie eine Cloud-Version ihrer aktuellen Plattform anbieten. Um weiterhin auf dem Markt erfolgreich zu sein, müssen Anbieter wie Microsoft ihre Middleware in Form einzelner Web Services vertreiben und SEITE 13 VON 21
14 nicht als komplette Plattform. PaaS-Anbieter und auch viele IaaS-Provider könnten durch die Platform Services vom Markt verschwinden, da sie einem doppelten Risiko ausgesetzt sind. IaaS-Anbieter entstehen erstens höhere Kosten, da sie investieren müssen, um gegen die von AWS bestehen zu können. Zweitens erhält Amazon durch die Einnahmen aus den genügend Spielraum, um die Preise für seine IaaS-Angebote zu senken. Damit setzt Amazon die Mitbewerber unter Zugzwang. Senken sie ihre Preise, verlieren sie Umsatz. Reduzieren sie die Preise nicht, verlieren sie Marktanteile. WANDEL ZU PLATFORM SERVICES BIRGT RISIKEN Der Wandel zu birgt aber Risiken. So gibt es bislang keine Standard- Schnittstellen für Platform-Services; IaaS-Anbieter könnten ihre eigenen Frameworks und APIs nutzen. Das Ergebnis wären proprietäre System und die Abhängigkeit vom Anbieter (Vendor Lock- in). Die Nutzer von Platform Services müssen daher besonders darauf achten, wie sie diese Dienste in ihre Anwendungen integrieren. Dies gilt besonders, wenn sie die Dienste mehrerer IaaS-Provider beziehen oder wenn dem bestehenden IaaS-Anbieter die Übernahme oder Insolvenz droht. SEITE 14 VON 21
15 Daher ist es notwendig, Antworten auf diese API-Explosion zu finden, bevor die allgegenwärtig werden. Die beste Strategie besteht in einer weitgehenden Isolation der restlichen Logik von den Anwendungs- Anforderungen an die, so dass man den Anbieter ohne große Auswirkungen wechseln kann. Vereinfacht wird dies durch die Prüfung aller Implementierungen derzeit existierender, die Suche nach neuen Anbietern, die diese zur Verfügung stellen sowie die schrittweise Anpassung der Anwendungen entsprechend der Marktbedingungen. Amazon hat seine noch nicht fertig entwickelt, sondern steht erst am Anfang. Wenn das Unternehmen sein Angebot erweitert, wird man sehen, dass es seine Anwendungen speziell für die Cloud entwickelt und nicht einfach aktuelle Anwendungen in die Cloud verschiebt. Das ist ein entscheidender Schritt für den verstärkten Cloud-Einsatz in Unternehmen. SEITE 15 VON 21
16 WINDOWS SERVER 2003: WEB-SCALE-PLATTFORMEN ALS ALTERNATIVE ZUR CLOUD-MIGRATION Immer noch ist Microsofts Serverplattform 2003 R2 weit verbreitet. Doch es wird höchste Zeit, die Optionen einer Migration weg von dieser Plattform zu prüfen, wird doch Microsoft im Sommer 2015 den Support einstellen. Den IT-Organisationen stehen drei konkurrierende Migrationspfade offen. In zahlreichen Unternehmen kommt 2003 R2 nach wie vor zum Einsatz: als vertraute, verlässliche Plattform für den Betrieb von Microsoft Exchange, SharePoint oder SQL Server wie auch für Datei- oder Netzwerkdienste. Doch am 14. Juli 2015 endet der Extended Support für das in die Jahre gekommene Produkt. Die aktuelle Server-Generation 2012 R2 ist für den Umstieg vielerorts die gesetzte Lösung. Allerdings stellt sich die Frage: Sollte man die Migration weg von 2003 auch gleich für einen Architekturwechsel nutzen und statt lokaler Server die Cloud in Betracht ziehen? SEITE 16 VON 21
17 DIE WEB-SCALE-PLATTFORM ALS ALTERNATIVE ZUR MIGRATION IN DIE CLOUD Cloud-Lösungen von Anbietern wie Amazon (Amazon Web Services) oder Microsoft (Azure) locken mit niedrigen Kosten und sehr hoher Skalierbarkeit der Ressourcen. Doch die meisten IT-Organisationen schrecken aus verständlichen Gründen vor dem Kontrollverlust zurück, der drohen kann, wenn man kritische Services und/oder interne Datenbestände einer Public Cloud anvertraut. Damit scheint als einzige Alternative der lokale Serverbetrieb zu bleiben, sei es als native oder aber virtualisierte Serverinstanzen. Schließlich ist mit Hyper-V bei Microsoft der Hypervisor bereits inklusive, und mittels Microsoft System Center lässt sich der Serverbetrieb im Sinne einer Private Cloud managen. Der Public-Cloud-Vorteil einer nahtlosen dynamischen Skalierung fällt dann allerdings weg. Neben der Migration in die Cloud und neuer Server-Hardware gibt es jedoch eine dritte Option: Sogenannte Web-Scale-Plattformen wie die Converged XC-Serie von Nutanix vorkonfigurierte Appliances für den integrierten Server- und Storage-Betrieb vereinen Cloud-typische Skalierbarkeit mit lokalem Management. Wie Public-Cloud-Umgebungen, so nutzen auch Web-Scale-Plattformen das Konzept einer Abstraktion SEITE 17 VON 21
18 der Ressourcen von der Hardware samt Verwaltung als Ressourcenpool. Dazu nutzen sie die Mittel der Virtualisierung. So kann die IT-Organisation weiter mit eigener Hardware und vertrauten Management-Tools arbeiten, ohne auf die enorme Skalierbarkeit der Cloud verzichten zu müssen: Neue Serverinstanzen lassen sich im Handumdrehen als virtuelle Maschinen hinzufügen und die Web-Scale-Plattform sorgt automatisch dafür, dass das Storage in passendem Maße mitskaliert. Will man zudem etwa für unkritische Services jetzt oder später Microsofts Cloud-Plattform Azure nutzen, so bietet eine Web-Scale-Appliance REST-APIs und PowerShell-Integrationen für den einfachen Ausbau der lokalen IT zur Hybrid Cloud auf der Basis des Windows Azure Pack. LOKALE SERVER PER WEB-SCALE-PLATTFORM EINFACHER SKALIEREN Bei der Web-Scale-Plattform empfiehlt es sich, klein anzufangen, zum Beispiel mit File-Services, und sich dann erst SQL Server und Exchange vorzunehmen. Um deren Skalierbarkeit muss man sich nicht sorgen, hat Microsoft doch massiv in seine Serverprodukte investiert: SQL Server unterstützt heute ein Föderationsmodell für hohe Skalierung, und Exchange kann natürlich Mailboxen auf verschiedene Server verteilen. SEITE 18 VON 21
19 Für die Migration weg von 2003 und den Umstieg auf eine Web-Scale-Plattform bietet Nutanix eintägige Assessments an, um die ersten Schritte zu klären, ergänzt um kostenlose fünftägige Workshops für die Migrationsplanung. Diese vermitteln, wie man kritische Arbeitslasten gemäß bewährter Best Practices überführt, und enthalten eine Checkliste für die erfolgreiche Migration. Der Umstieg auf eine Web-Scale-Plattform erleichtert damit die Optimierung und Skalierbarkeit des lokalen Serverbetriebs. Zugleich schafft er die Basis für die Erweiterung der lokalen IT zu einer Hybrid Cloud wann immer ein Unternehmen diesen Schritt gehen möchte. SEITE 19 VON 21
20 gestalten. KOSTENLOSE ONLINE-RESSOURCEN FÜR IT-EXPERTEN TechTarget publiziert qualifizierte Medieninhalte im IT-Bereich, die Ihren Informationsbedarf bei der Suche nach neuen IT-Produkten und Technologien abdeckt, und Ihr Unternehmen somit gezielt in der Strategieentwicklung unterstützt. Es ist unser Ziel, Ihnen durch die Bereitstellung von Online- Ressourcen über die aktuellsten Themen die Kaufentscheidungen für IT-Produkte zu erleichtern und kostengünstiger zu Unser Netzwerk an Technologie-Webseiten gibt Ihnen die Möglichkeit, auf eine der weltweit größten Online-Bibliotheken zum Thema IT zuzugreifen, und anhand von unabhängigen Expertenmeinungen und Analysen, sowie auch zahlreichen Whitepapern, Webcasts, Podcasts, Videos, virtuellen Messen und Forschungsberichten zu einer ausgewogenen Kaufentscheidung zu gelangen. Unsere Online-Ressourcen berufen sich auf die umfangreichen Forschungs- und Entwicklungskompetenzen führender Technologieanbieter, und ermöglichen es Ihnen somit, Ihr Unternehmen für künftige Marktentwicklungen und Herausforderungen zu rüsten. Unsere Live-Informationsevents und virtuelle Seminare geben Ihnen die Möglichkeit, Ihre täglichen individuellen Herausforderungen im Bereich IT mit den Experten der Branche zu diskutieren. SEITE 20 VON 21
21 Außerdem können Sie in unserem Social Network, dem IT Knowledge Exchange, praxisnahe Erfahrungsberichte mit Fachkollegen und Experten in Echtzeit austauschen. WAS MACHT TECHTARGET SO EINZIGARTIG? Bei TechTarget steht die Unternehmens-IT im Mittelpunkt. Unsere Autoren und das Redaktions-Team sowie auch unser großes Netzwerk an Industrieexperten bietet Ihnen Zugriff auf die neuesten Entwicklungen und relevantesten Themen der Branche. TechTarget liefert klare und überzeugende Inhalte und umsetzbare Informationen für die Profis und Entscheidungsträger der IT-Branche. Wir nutzen die Schnelligkeit und Unmittelbarkeit des Internets, um Ihnen in realen und virtuellen Kommunikationsräumen hervorragende Networking-Möglichkeiten mit Fachkollegen zu ermöglichen. SEITE 21 VON 21
Cloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrFRAGEN UND ANTWORTEN: EIN LEITFADEN FÜR DIE STÄRKERE AUTOMATISIERUNG VON RECHENZENTRUM-SWITCHING
E-Guide FRAGEN UND ANTWORTEN: EIN LEITFADEN FÜR DIE STÄRKERE AUTOMATISIERUNG VON RECHENZENTRUM-SWITCHING Search Networking.de FRAGEN UND ANTWORTEN: EIN LEITFADEN FÜR DIE STÄRKERE AUTOMATISIERUNG VON RECHENZENTRUM-
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrPreisvergleich ProfitBricks - Amazon Web Services M3 Instanz
Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrEND OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008
14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrEinsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO
Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrRechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrDie Cloud, die für Ihr Unternehmen geschaffen wurde.
Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrHybrid-Szenarien in der Virtualisierung
Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrLassen Sie sich entdecken!
Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrJetzt von 7-Mode nach cdot migrieren!
Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),
MehrWarum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?
Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehr