Infrastrukturcheck. Methode zur Analyse und Beurteilung der Leistungs- und Zukunftsfähigkeit der Unternehmens-IT. September 2013.

Größe: px
Ab Seite anzeigen:

Download "Infrastrukturcheck. Methode zur Analyse und Beurteilung der Leistungs- und Zukunftsfähigkeit der Unternehmens-IT. September 2013."

Transkript

1 Infrastrukturcheck Methode zur Analyse und Beurteilung der Leistungs- und Zukunftsfähigkeit der Unternehmens-IT September 2013 Tim Kohnen

2 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 2

3 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 3

4 1. Gegenstand des Infrastrukturchecks Der Infrastrukturcheck ist, ganz im Sinne der "Due Diligence", eine Untersuchung der wesentlichen Systeme und Verfahren mit gebotener Sorgfalt. Im Regelfall erfolgt daher eine Beschränkung auf das Vorhandensein oder die Abwesenheit wesentlicher Risiken. Die Definition dazu, was im Rahmen des Infrastrukturchecks als "wesentliches Risiko" gelten soll, wird durch den Anlass, aus dem die Due Diligence durchgeführt wird, vorgegeben. 4

5 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 5

6 2. Ziele des Infrastrukturchecks Untersuchung der IT-Infrastruktur auf Schwachstellen in den Betriebsprozessen zur Identifikation und Priorisierung eventuellen Handlungsbedarfs Einschätzung des erreichten organisatorischen und technischen Standes der IT-Systeme Identifikation von Möglichkeiten zur Kompensation von Risiken Identifikation von Möglichkeiten zur Weiterentwicklung und Optimierung der IT- Systeme Identifikation von Möglichkeiten zur Re-Zentralisierung der IT an einem Standort 6

7 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 7

8 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Der anzuwendende, unternehmensspezifische Bewertungsmaßstab ist idealerweise der IT-Strategie des Unternehmens zu entnehmen. Die IT-Strategie sollte auf die Unternehmensstrategie abgestimmt sein und entsprechend von der Unternehmensleitung beschlossen sein. In vielen Fällen liegt eine geeignete, aktuelle und hinreichend ausgeprägte IT- Strategie nicht (in schriftlicher Form) vor. Daher wird häufig der unternehmensspezifische Bewertungsmaßstab hilfsweise im Rahmen der Infrastrukturanalyse gemeinsam mit der Unternehmensleitung festgelegt. Hierbei wird zwischen quantitativen und qualitativen Bewertungskriterien unterschieden. 8

9 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiele für quantitative Bewertungskriterien: Zu welchen Zeiten müssen Verfahren verfügbar sein Wie lange dürfen Verfahren bei einer Störung ausfallen Wie kritisch/schützenswert sind die Verfahren und die darin gehaltenen Daten Welches Wachstum müssen Systeme und Verfahren abbilden und wie dynamisch wird dieses (voraussichtlich) eintreten Beispiele für qualitative Bewertungskriterien: Template System Requirements Wie kritisch sind die durch IT-Verfahren unterstützten Geschäftsprozesse Ist eine Verlagerung/Auslagerung der Systeme und/oder Verfahren möglich Ist eine Teilung von Systemen und/oder Verfahren möglich Werden Kopfmonopole wirksam vermieden Ist das Wiederanlaufkonzept geeignet, die Unternehmensanforderungen zu erfüllen Können die Wachstumspläne des Unternehmens abgebildet werden 9

10 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiel: Ergebnis der Erhebung von Verfügbarkeitsanforderungen Needed Availability System Name 24/7 Exchange Telephone System GFIFAX Mo-Sa 7-20h SAP Corporate Planner MultiCash LMS D3 Cubeware S+P Sharepoint ProjectDB Allowed time-to-repair System Name 1 hour Exchange Telephone System 2 hours LMS 4 hours SAP 1 day Corporate Planner MultiCash D3 S+P GFIFAX Sharepoint 1 month Cubeware ProjectDB 10

11 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiel: Verfügbarkeitsmatrix Business criticality classification: top, very high, high, medium, low 24/7 GFIFAX Exchange Telephone System Needed availability Cubeware ProjectDB Corporate Planner MultiCash D3 S+P Sharepoint SAP LMS Mo-Sa 7-20h 1m 1d 4h 2h Allowed time-to-repair 1h 11

12 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 12

13 4. Festlegung der einzubeziehenden Verfahren und Systeme Anhand der Verfügbarkeitsmatrix können die zu betrachtenden Systeme und Verfahren risikoorientiert identifiziert werden. Die Detailtiefe, in der die Analyse einzelner Systeme und Verfahren durchgeführt wird, sollte angemessen sein und an Gegenstand und Zielsetzung des Infrastrukturchecks ausgerichtet werden. Hierbei sind systembedingte Abhängigkeiten der Verfahren zu beachten. Es ist sicherzustellen, dass alle für den Betrieb eines zu betrachtenden Systems relevanten technischen Systeme einbezogen werden. 13

14 4. Festlegung der einzubeziehenden Verfahren und Systeme Beispiel: Die Betrachtung wurde in dem diesen Beispiel zugrunde liegenden Unternehmen auf folgende Systeme mit der geschäftskritischen Einordung "Top" und "Very high" eingegrenzt: Microsoft Exchange (Top) SAP (Top) LMS (Top) Telephone System (Top) Corporate Planner (Very high) MultiCash (Very high) D3 (Very high) Die verbleibenden 36 Systeme mit den Einordnungen in die Stufen "High", "Medium" und "Low" wurden bei der Betrachtung wunschgemäß nicht berücksichtigt. 14

15 4. Festlegung der einzubeziehenden Verfahren und Systeme Beispiel: Aufgrund der technischen Abhängigkeiten sind zusätzlich folgende technische Systeme zu betrachten: Storage System VMWare Serversysteme VMWare Virtualisierung Domaincontroller Internetanbindung Firewallsysteme SPAM-Filter EDI-Gateway 15

16 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 16

17 5. Durchführung der Ist-Aufnahme Für die Aufnahme der Ist-Situation werden die bestehenden IT-Komponenten hinsichtlich Nutzungsumfang und Ausgestaltung grob ausgewertet. Die Aufnahme erfolgt durch persönliche Gespräche mit den EDV-Verantwortlichen die Besichtigung des Serverraums oder der Rechenzentren Template System Inventory die Auswertung von Unterlagen, wie beispielweise EDV-Handbuch und -Dokumentationen die Auswertung von Vertragskopien Falls erforderlich, werden weitere Informationen von externen EDV- Dienstleistern und/oder durch Systemabfragen aufgenommen. 17

18 5. Durchführung der Ist-Aufnahme Die Ist-Aufnahme wird typischerweise in folgende Bereiche unterteilt: Physische Infrastruktur (Rechenzentrum/Serverräume) Systeme und Dienste (ggf. inkl. Hochverfügbarkeitsmechanismen) Datensicherung und Wiederherstellung Arbeitsplätze (stationär und mobil) Netzwerk und Telefonie Wartungsverträge, Service Level Agreements Organisation Die im Rahmen der Ist-Aufnahme aufgedeckten Abweichungen vom definierten Sollmaßstab werden in Form von Feststellungen und den daraus resultierenden Risiken dokumentiert. 18

19 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 19

20 6. Beispiele für Feststellungen einer Ist-Aufnahme Serverräume FIAG verfügt über nur einen Serverraum, ein Ausweichserverraum ist nicht vorhanden. Es besteht das Risiko, dass bei Ausfall des Serverraums, bspw. durch ein Feuer, die gesamte IT für einen längeren Zeitraum (mehrere Tage bis Wochen) nicht zur Verfügung steht. Systeme und Dienste Das hochverfügbar zu haltende Microsoft Exchange ist auf physischen Systemen ohne Hochverfügbarkeitsmechanismen installiert. Bei Ausfall eines physischen Mailservers besteht das Risiko des Datenverlustes der nach der letzten Sicherung erzeugten Daten (bspw. im Laufe des Tages eingegangene Mails). Weiterhin besteht das Risiko, dass die dann benötigte Wiederherstellungszeit die von FIAG definierte, maximal zulässige Ausfallzeit deutlich überschreitet. 20

21 6. Beispiele für Feststellungen einer Ist-Aufnahme Arbeitsplätze Microsoft Updates werden auskunftsgemäß mit dem Microsoft WSUS verteilt. Updates für nicht Microsoft Produkte werden bei Bedarf manuell durch die FIAG IT installiert. Es besteht das Risiko, dass Sicherheitsupdates für nicht Microsoft Produkte nicht oder nicht zeitnah installiert werden und somit Angriffspunkte für Schadsoftware nicht beseitigt werden. Netzwerk und Telefonie Die Internetanbindung der FIAG erfolgt durch eine 10 Mbit Company Connect Verbindung der XXXkom und eine 2 Mbit Verbindung der XXXnet. Der Aufbau ist für ein Unternehmen der Größenordnung der FIAG grundsätzlich angemessen. Es ist zu hinterfragen, ob bei Ausfall der primären Anbindung die Bandbreite der Backup-Leitung für einen Notbetrieb ausreichend ist und ob ein automatisches Fail-over wirksam implementiert ist. 21

22 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht Alter der Serversysteme Serverkäufe pro Jahr Anschaffungsjahr FIAGNORDBW2KFAX FIAGNORDWOM FIAGNORDARC FIAGNORDVM FIAGNORDD3 FIAGNORDCP FIAGNORDWSUS FIAGNORDSAP FIAGNORDPBX FIAGNORDISA4 FIAGNORDEDI FIAGNORDMAN FIAGNORDSUP FIAGNORDSAP2 FIAGNORDLMS FIAGNORDESX2 FIAGNORDMACA FIAGNORDBAK FIAGNORDXFS FIAGNORDESX3 FIAGNORDLMS FIAGNORDSQL FIAGNORDWEB FIAGNORDTRM1 FIAGNORDTRM2 FIAGNORDSQL1 FIAGNORDCOM FIAGNORDESX1 22

23 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht über vorhandene reale Systeme Betriebssyste RAM Modell Kaufdatum Ersatzgerät Wartung Name Funktionen Buisiness critically m [GB] HP ProLiant DL380 G Ja FIAGNORDTRM1 2008R2 32 Terminalserver 1 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDTRM2 2008R2 32 Terminalserver 2 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDCOM 2008R2 32 Exchange 2010 Top HP ProLiant DL380 G Ja FIAGNORDESX1 2003R2 3,5 ESX Host 1 (Top) HP ProLiant DL380 G Ja Ja (24*7 4h) FIAGNORDARC 2003R2 3,25 Archivserver Very high HP ProLiant DL180 G HP ProLiant DL580 G Ja (24*7 4h) FIAGNORDISA ISA Server (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDESX ESX Host 2 (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDVM Vsphere (Top) HP ProLiant DL380 G Ja FIAGNORDEDI EDI Gateway (Top) HP ProLiant DL380 G Ja FIAGNORDLMS 2008R2 64 LMS Server Top HP ProLiant DL380 G Ja HP ProLiant DL360 G4P 2006 HP ProLiant DL360 G No Name - HP ProLiant DL360 G4P 2006 Dell PowerEdge R310 - Dell PowerEdge R310 - HP ProLiant DL380 G Ja FIAGNORDD3 45 DMS Server Very high HP ProLiant DL380 G Ja FIAGNORDMAN 45 Manual Server (Very high) HP ProLiant DL380 G Ja FIAGNORDBAK 52 Backup System (Very high) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL320 G5P 2008 No Name - HP ProLiant DL380 G Ja FIAGNORDCP 2003R2 1 Corporate Planner Very high No Name - Ja (2h) FIAGNORDSUP Windows XP 2 Multicash Very high No Name - Ja (2h) FIAGNORDWSUS Windows XP 2 WSUS Server (Top) 23

24 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht Handlungsbedarf reale Systeme Modell Kaufdatum Ersatzgerät Wartung Name Betriebssystem RAM [GB] Funktionen Buisiness critically HP ProLiant DL380 G Ja FIAGNORDTRM1 2008R2 32 Terminalserver 1 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDTRM2 2008R2 32 Terminalserver 2 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDCOM 2008R2 32 Exchange 2010 Top HP ProLiant DL380 G Ja FIAGNORDESX1 2003R2 3,5 ESX Host 1 (Top) HP ProLiant DL380 G Ja Ja (24*7 4h) FIAGNORDARC 2003R2 3,25 Archivserver Very high HP ProLiant DL180 G HP ProLiant DL580 G Ja (24*7 4h) FIAGNORDISA ISA Server (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDESX ESX Host 2 (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDVM Vsphere (Top) HP ProLiant DL380 G Ja FIAGNORDEDI EDI Gateway (Top) HP ProLiant DL380 G Ja FIAGNORDLMS 2008R2 64 LMS Server Top HP ProLiant DL380 G Ja HP ProLiant DL360 G4P 2006 HP ProLiant DL360 G No Name - HP ProLiant DL360 G4P 2006 Dell PowerEdge R310 - Dell PowerEdge R310 - HP ProLiant DL380 G Ja FIAGNORDD3 45 DMS Server Very high HP ProLiant DL380 G Ja FIAGNORDMAN 45 Manual Server (Very high) HP ProLiant DL380 G Ja FIAGNORDBAK 52 Backup System (Very high) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL320 G5P 2008 No Name - HP ProLiant DL380 G Ja FIAGNORDCP 2003R2 1 Corporate Planner Very high No Name - Ja (2h) FIAGNORDSUP Windows XP 2 Multicash Very high No Name - Ja (2h) FIAGNORDWSUS Windows XP 2 WSUS Server (Top) Austausch oder Upgrade erforderlich oder dringend empfohlen Austausch oder Upgrade mittelfristig empfohlen 24

25 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: 25

26 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: 26

27 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 27

28 7. Risikoklassifizierung Im Rahmen der Ist-Aufnahme ist die vorhandene IT-Infrastruktur mit ihren wesentlichen Charakteristiken aufgenommen worden. Es folgt eine Einschätzung der Eintrittswahrscheinlichkeit von Risiken und der mit dem Eintritt dieser Risiken verbundenen Auswirkungen. Die Einschätzung von Eintrittswahrscheinlichkeit und Auswirkung erfolgt auf Basis des unternehmensspezifischen Bewertungsmaßstabes. Für die Bewertung der Eintrittswahrscheinlichkeit und der Auswirkung von Risiken werden Kategorien verwendet (beispielweise kritisch/sehr hoch, hoch, mittel, gering). Auf dieser Basis wird eine Risk-Impact-Matrix erstellt. Diese kann als Einstieg für die prioritätengesteuerte Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen verwendet werden. In einem Folgeschritt kann der mit der Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen erforderliche Aufwand ermittelt werden. 28

29 7. Risikoklassifizierung Beispiel: sehr hoch Eintrittswahrscheinlichkeit gering Keine Sicherung der PC-Arbeitsplätze Keine Softwareverteilung Kein autom. Failover Proxy gering Kein Monitoring Keine (Anwender-) IT-Richtlinien Kein Betriebshandbuch/Notfallkonzept, keine Notfalltests Serverhardware älter als 2008 Kein Patchmanagement Keine Verwaltungssoftware für mobile Endgeräte Keine Festplattenverschlüsselung Keine Kopplung Lösch-/Klimaanlage Auswirkung des Risikos Keine Redundanz der Linux Firewall und DMZ Switch Keine Redundanz für kritische Systeme Keine Systemsicherungen Keine/nicht adäquate Wartungsverträge Kein Ausweich- Serverraum kritisch

30 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 30

31 8. Maßnahmenempfehlungen Nach Abschluss der Ist-Aufnahme und der Klassifikation der Risiken nach Eintrittswahrscheinlichkeit und Auswirkung werden Maßnahmen zur Kompensation von Risiken und zur Umsetzung von Optimierungspotentialen definiert. Zur Unterstützung der prioritätengesteuerten Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen werden diese Maßnahmen analog zur Risk-Impact-Matrix in zwei Bereiche unterteilt: 1. "Gelber Sektor": Maßnahmen zur Kompensation von Risiken mit sehr hoher Eintrittswahrscheinlichkeit und/oder sehr hoher Auswirkung bei Eintritt 2. "Weißer Sektor": Maßnahmen zur Kompensation von Risiken mit geringerer Eintrittswahrscheinlichkeit und/oder Auswirkung bei Eintritt 31

32 8. Maßnahmenempfehlungen In der Praxis hat sich gezeigt, dass nicht alle zur Risikokompensation empfohlenen Maßnahmen direkt zu Investitionstätigkeit führen müssen. In bestimmten Fällen ist es ausreichend, bereits vorhandene Komponenten in ihrer Konfiguration zu optimieren oder organisatorische Lösungen wirksam zu implementieren, so dass nahezu ausschließlich interner Aufwand anfällt. 32

33 8. Maßnahmenempfehlungen Für eine erste grobe Orientierung hinsichtlich der wirtschaftlichen Auswirkung empfohlener Maßnahmen werden diese in drei Gruppen unterteilt dargestellt: 1. "Organisation": Die Umsetzung dieser Maßnahmen erfordert hauptsächlich interne Ressourcen (beispielsweise zur Definition und Dokumentation von Prozessen, Erstellung von Verfahrensdokumentationen etc.) 2. "Konfiguration": Die Umsetzung dieser Maßnahmen beschränkt sich auf die Modifikation oder Implementierung bereits vorhandener/eingesetzter Technologien und Ressourcen 3. "Investition": Die Umsetzung dieser Maßnahmen erfordert einen Auswahl- und Investitionsprozess Aus technischen und organisatorischen Gründen kann es sinnvoll sein, auch Maßnahmen umzusetzen, die sich im weißen Sektor befinden. 33

34 8. Maßnahmenempfehlungen Beispiele: Gelber Sektor Organisation Systeme und Dienste Einführung eines Ablagesystems zur Sicherstellung, dass erforderliche Notfallinformationen (Ansprechpartner, Telefonnummern, Berechtigungscodes) auch bei Systemstörungen zur Verfügung stehen Gelber Sektor Konfiguration Netzwerk und Telefonie Migration der Webserver mit externem Zugriff aus dem internen Server- LAN in die vorhandene DMZ Systeme und Dienste Zuweisung von vorhandenem und ungenutzten physischen Speicher zu den unterausgestatteten virtuellen Servern 34

35 8. Maßnahmenempfehlungen Beispiele (Fortsetzung): Gelber Sektor Investition Systeme und Dienste Austausch veralteter Hardware und Betriebssysteme Physische Infrastruktur Integration einer Brandfrüherkennung Aufbau eines Ausweichserverraums und geeigneter Spiegelungsmechanismen für kritische Systeme 35

36 8. Maßnahmenempfehlungen Beispiele (Fortsetzung): Weißer Sektor Organisation Datensicherung und Wiederherstellung Durchführung und Auswertung von Notfallübungen, basierend auf dem vorhandenen Notfallhandbuch Arbeitsplätze Aktivierung der lokalen (Windows) Firewall auf allen Endgeräten Weißer Sektor Konfiguration Netzwerk und Telefonie Auflösung der nicht mehr genutzten, komplex vermaschten VPN-Struktur 36

37 9. Diskussion und Fragen Ihre Fragen? FIDES IT Consultants GmbH FIDES IT Consultants GmbH Tim Kohnen Niederlassung Hamburg Contrescarpe 97 Am Kaiserkai Bremen Hamburg Tel / Fax 0421 /

Der IT-Infrastrukturcheck

Der IT-Infrastrukturcheck Der IT-Infrastrukturcheck Methodische Analyse zur Aufdeckung und Bewertung von Risiken in der Unternehmens-IT Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Gegenstand des Infrastrukturchecks

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

united hoster GmbH Preis- und Leistungsverzeichnis Support

united hoster GmbH Preis- und Leistungsverzeichnis Support united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Rechenzentrenkapazitäten dynamisch und flexibel nutzen

Rechenzentrenkapazitäten dynamisch und flexibel nutzen Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1 LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line Evolution 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - PRODUKTBILD... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Systemvoraussetzungen Werkstattplanungssystem WPS

Systemvoraussetzungen Werkstattplanungssystem WPS Systemvoraussetzungen Werkstattplanungssystem WPS Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

HISPRO Ein Service-Angebot von HIS

HISPRO Ein Service-Angebot von HIS DFN-Tagung Braunschweig 2005 HISPRO Ein Service-Angebot von HIS Karsten Kreißl kreissl@his.de 7. Tagung der DFN-Nutzergruppe Hochschulverwaltung in Braunschweig Wer benötigt HISPRO? Sie wollen HIS-Module

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 1 Zurücksetzen der Fritz!Box in den Auslieferungszustand Durch das Zurücksetzen in den Auslieferungszustand werden alle Einstellungen, die Sie in der Fritz!Box

Mehr