Infrastrukturcheck. Methode zur Analyse und Beurteilung der Leistungs- und Zukunftsfähigkeit der Unternehmens-IT. September 2013.
|
|
- Liane Holtzer
- vor 8 Jahren
- Abrufe
Transkript
1 Infrastrukturcheck Methode zur Analyse und Beurteilung der Leistungs- und Zukunftsfähigkeit der Unternehmens-IT September 2013 Tim Kohnen
2 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 2
3 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 3
4 1. Gegenstand des Infrastrukturchecks Der Infrastrukturcheck ist, ganz im Sinne der "Due Diligence", eine Untersuchung der wesentlichen Systeme und Verfahren mit gebotener Sorgfalt. Im Regelfall erfolgt daher eine Beschränkung auf das Vorhandensein oder die Abwesenheit wesentlicher Risiken. Die Definition dazu, was im Rahmen des Infrastrukturchecks als "wesentliches Risiko" gelten soll, wird durch den Anlass, aus dem die Due Diligence durchgeführt wird, vorgegeben. 4
5 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 5
6 2. Ziele des Infrastrukturchecks Untersuchung der IT-Infrastruktur auf Schwachstellen in den Betriebsprozessen zur Identifikation und Priorisierung eventuellen Handlungsbedarfs Einschätzung des erreichten organisatorischen und technischen Standes der IT-Systeme Identifikation von Möglichkeiten zur Kompensation von Risiken Identifikation von Möglichkeiten zur Weiterentwicklung und Optimierung der IT- Systeme Identifikation von Möglichkeiten zur Re-Zentralisierung der IT an einem Standort 6
7 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 7
8 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Der anzuwendende, unternehmensspezifische Bewertungsmaßstab ist idealerweise der IT-Strategie des Unternehmens zu entnehmen. Die IT-Strategie sollte auf die Unternehmensstrategie abgestimmt sein und entsprechend von der Unternehmensleitung beschlossen sein. In vielen Fällen liegt eine geeignete, aktuelle und hinreichend ausgeprägte IT- Strategie nicht (in schriftlicher Form) vor. Daher wird häufig der unternehmensspezifische Bewertungsmaßstab hilfsweise im Rahmen der Infrastrukturanalyse gemeinsam mit der Unternehmensleitung festgelegt. Hierbei wird zwischen quantitativen und qualitativen Bewertungskriterien unterschieden. 8
9 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiele für quantitative Bewertungskriterien: Zu welchen Zeiten müssen Verfahren verfügbar sein Wie lange dürfen Verfahren bei einer Störung ausfallen Wie kritisch/schützenswert sind die Verfahren und die darin gehaltenen Daten Welches Wachstum müssen Systeme und Verfahren abbilden und wie dynamisch wird dieses (voraussichtlich) eintreten Beispiele für qualitative Bewertungskriterien: Template System Requirements Wie kritisch sind die durch IT-Verfahren unterstützten Geschäftsprozesse Ist eine Verlagerung/Auslagerung der Systeme und/oder Verfahren möglich Ist eine Teilung von Systemen und/oder Verfahren möglich Werden Kopfmonopole wirksam vermieden Ist das Wiederanlaufkonzept geeignet, die Unternehmensanforderungen zu erfüllen Können die Wachstumspläne des Unternehmens abgebildet werden 9
10 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiel: Ergebnis der Erhebung von Verfügbarkeitsanforderungen Needed Availability System Name 24/7 Exchange Telephone System GFIFAX Mo-Sa 7-20h SAP Corporate Planner MultiCash LMS D3 Cubeware S+P Sharepoint ProjectDB Allowed time-to-repair System Name 1 hour Exchange Telephone System 2 hours LMS 4 hours SAP 1 day Corporate Planner MultiCash D3 S+P GFIFAX Sharepoint 1 month Cubeware ProjectDB 10
11 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs Beispiel: Verfügbarkeitsmatrix Business criticality classification: top, very high, high, medium, low 24/7 GFIFAX Exchange Telephone System Needed availability Cubeware ProjectDB Corporate Planner MultiCash D3 S+P Sharepoint SAP LMS Mo-Sa 7-20h 1m 1d 4h 2h Allowed time-to-repair 1h 11
12 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 12
13 4. Festlegung der einzubeziehenden Verfahren und Systeme Anhand der Verfügbarkeitsmatrix können die zu betrachtenden Systeme und Verfahren risikoorientiert identifiziert werden. Die Detailtiefe, in der die Analyse einzelner Systeme und Verfahren durchgeführt wird, sollte angemessen sein und an Gegenstand und Zielsetzung des Infrastrukturchecks ausgerichtet werden. Hierbei sind systembedingte Abhängigkeiten der Verfahren zu beachten. Es ist sicherzustellen, dass alle für den Betrieb eines zu betrachtenden Systems relevanten technischen Systeme einbezogen werden. 13
14 4. Festlegung der einzubeziehenden Verfahren und Systeme Beispiel: Die Betrachtung wurde in dem diesen Beispiel zugrunde liegenden Unternehmen auf folgende Systeme mit der geschäftskritischen Einordung "Top" und "Very high" eingegrenzt: Microsoft Exchange (Top) SAP (Top) LMS (Top) Telephone System (Top) Corporate Planner (Very high) MultiCash (Very high) D3 (Very high) Die verbleibenden 36 Systeme mit den Einordnungen in die Stufen "High", "Medium" und "Low" wurden bei der Betrachtung wunschgemäß nicht berücksichtigt. 14
15 4. Festlegung der einzubeziehenden Verfahren und Systeme Beispiel: Aufgrund der technischen Abhängigkeiten sind zusätzlich folgende technische Systeme zu betrachten: Storage System VMWare Serversysteme VMWare Virtualisierung Domaincontroller Internetanbindung Firewallsysteme SPAM-Filter EDI-Gateway 15
16 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 16
17 5. Durchführung der Ist-Aufnahme Für die Aufnahme der Ist-Situation werden die bestehenden IT-Komponenten hinsichtlich Nutzungsumfang und Ausgestaltung grob ausgewertet. Die Aufnahme erfolgt durch persönliche Gespräche mit den EDV-Verantwortlichen die Besichtigung des Serverraums oder der Rechenzentren Template System Inventory die Auswertung von Unterlagen, wie beispielweise EDV-Handbuch und -Dokumentationen die Auswertung von Vertragskopien Falls erforderlich, werden weitere Informationen von externen EDV- Dienstleistern und/oder durch Systemabfragen aufgenommen. 17
18 5. Durchführung der Ist-Aufnahme Die Ist-Aufnahme wird typischerweise in folgende Bereiche unterteilt: Physische Infrastruktur (Rechenzentrum/Serverräume) Systeme und Dienste (ggf. inkl. Hochverfügbarkeitsmechanismen) Datensicherung und Wiederherstellung Arbeitsplätze (stationär und mobil) Netzwerk und Telefonie Wartungsverträge, Service Level Agreements Organisation Die im Rahmen der Ist-Aufnahme aufgedeckten Abweichungen vom definierten Sollmaßstab werden in Form von Feststellungen und den daraus resultierenden Risiken dokumentiert. 18
19 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 19
20 6. Beispiele für Feststellungen einer Ist-Aufnahme Serverräume FIAG verfügt über nur einen Serverraum, ein Ausweichserverraum ist nicht vorhanden. Es besteht das Risiko, dass bei Ausfall des Serverraums, bspw. durch ein Feuer, die gesamte IT für einen längeren Zeitraum (mehrere Tage bis Wochen) nicht zur Verfügung steht. Systeme und Dienste Das hochverfügbar zu haltende Microsoft Exchange ist auf physischen Systemen ohne Hochverfügbarkeitsmechanismen installiert. Bei Ausfall eines physischen Mailservers besteht das Risiko des Datenverlustes der nach der letzten Sicherung erzeugten Daten (bspw. im Laufe des Tages eingegangene Mails). Weiterhin besteht das Risiko, dass die dann benötigte Wiederherstellungszeit die von FIAG definierte, maximal zulässige Ausfallzeit deutlich überschreitet. 20
21 6. Beispiele für Feststellungen einer Ist-Aufnahme Arbeitsplätze Microsoft Updates werden auskunftsgemäß mit dem Microsoft WSUS verteilt. Updates für nicht Microsoft Produkte werden bei Bedarf manuell durch die FIAG IT installiert. Es besteht das Risiko, dass Sicherheitsupdates für nicht Microsoft Produkte nicht oder nicht zeitnah installiert werden und somit Angriffspunkte für Schadsoftware nicht beseitigt werden. Netzwerk und Telefonie Die Internetanbindung der FIAG erfolgt durch eine 10 Mbit Company Connect Verbindung der XXXkom und eine 2 Mbit Verbindung der XXXnet. Der Aufbau ist für ein Unternehmen der Größenordnung der FIAG grundsätzlich angemessen. Es ist zu hinterfragen, ob bei Ausfall der primären Anbindung die Bandbreite der Backup-Leitung für einen Notbetrieb ausreichend ist und ob ein automatisches Fail-over wirksam implementiert ist. 21
22 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht Alter der Serversysteme Serverkäufe pro Jahr Anschaffungsjahr FIAGNORDBW2KFAX FIAGNORDWOM FIAGNORDARC FIAGNORDVM FIAGNORDD3 FIAGNORDCP FIAGNORDWSUS FIAGNORDSAP FIAGNORDPBX FIAGNORDISA4 FIAGNORDEDI FIAGNORDMAN FIAGNORDSUP FIAGNORDSAP2 FIAGNORDLMS FIAGNORDESX2 FIAGNORDMACA FIAGNORDBAK FIAGNORDXFS FIAGNORDESX3 FIAGNORDLMS FIAGNORDSQL FIAGNORDWEB FIAGNORDTRM1 FIAGNORDTRM2 FIAGNORDSQL1 FIAGNORDCOM FIAGNORDESX1 22
23 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht über vorhandene reale Systeme Betriebssyste RAM Modell Kaufdatum Ersatzgerät Wartung Name Funktionen Buisiness critically m [GB] HP ProLiant DL380 G Ja FIAGNORDTRM1 2008R2 32 Terminalserver 1 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDTRM2 2008R2 32 Terminalserver 2 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDCOM 2008R2 32 Exchange 2010 Top HP ProLiant DL380 G Ja FIAGNORDESX1 2003R2 3,5 ESX Host 1 (Top) HP ProLiant DL380 G Ja Ja (24*7 4h) FIAGNORDARC 2003R2 3,25 Archivserver Very high HP ProLiant DL180 G HP ProLiant DL580 G Ja (24*7 4h) FIAGNORDISA ISA Server (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDESX ESX Host 2 (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDVM Vsphere (Top) HP ProLiant DL380 G Ja FIAGNORDEDI EDI Gateway (Top) HP ProLiant DL380 G Ja FIAGNORDLMS 2008R2 64 LMS Server Top HP ProLiant DL380 G Ja HP ProLiant DL360 G4P 2006 HP ProLiant DL360 G No Name - HP ProLiant DL360 G4P 2006 Dell PowerEdge R310 - Dell PowerEdge R310 - HP ProLiant DL380 G Ja FIAGNORDD3 45 DMS Server Very high HP ProLiant DL380 G Ja FIAGNORDMAN 45 Manual Server (Very high) HP ProLiant DL380 G Ja FIAGNORDBAK 52 Backup System (Very high) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL320 G5P 2008 No Name - HP ProLiant DL380 G Ja FIAGNORDCP 2003R2 1 Corporate Planner Very high No Name - Ja (2h) FIAGNORDSUP Windows XP 2 Multicash Very high No Name - Ja (2h) FIAGNORDWSUS Windows XP 2 WSUS Server (Top) 23
24 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: Übersicht Handlungsbedarf reale Systeme Modell Kaufdatum Ersatzgerät Wartung Name Betriebssystem RAM [GB] Funktionen Buisiness critically HP ProLiant DL380 G Ja FIAGNORDTRM1 2008R2 32 Terminalserver 1 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDTRM2 2008R2 32 Terminalserver 2 für SAP (Top) HP ProLiant DL380 G Ja FIAGNORDCOM 2008R2 32 Exchange 2010 Top HP ProLiant DL380 G Ja FIAGNORDESX1 2003R2 3,5 ESX Host 1 (Top) HP ProLiant DL380 G Ja Ja (24*7 4h) FIAGNORDARC 2003R2 3,25 Archivserver Very high HP ProLiant DL180 G HP ProLiant DL580 G Ja (24*7 4h) FIAGNORDISA ISA Server (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDESX ESX Host 2 (Top) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja FIAGNORDVM Vsphere (Top) HP ProLiant DL380 G Ja FIAGNORDEDI EDI Gateway (Top) HP ProLiant DL380 G Ja FIAGNORDLMS 2008R2 64 LMS Server Top HP ProLiant DL380 G Ja HP ProLiant DL360 G4P 2006 HP ProLiant DL360 G No Name - HP ProLiant DL360 G4P 2006 Dell PowerEdge R310 - Dell PowerEdge R310 - HP ProLiant DL380 G Ja FIAGNORDD3 45 DMS Server Very high HP ProLiant DL380 G Ja FIAGNORDMAN 45 Manual Server (Very high) HP ProLiant DL380 G Ja FIAGNORDBAK 52 Backup System (Very high) HP ProLiant DL380 G Ja HP ProLiant DL380 G Ja HP ProLiant DL320 G5P 2008 No Name - HP ProLiant DL380 G Ja FIAGNORDCP 2003R2 1 Corporate Planner Very high No Name - Ja (2h) FIAGNORDSUP Windows XP 2 Multicash Very high No Name - Ja (2h) FIAGNORDWSUS Windows XP 2 WSUS Server (Top) Austausch oder Upgrade erforderlich oder dringend empfohlen Austausch oder Upgrade mittelfristig empfohlen 24
25 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: 25
26 6. Beispiele für Feststellungen einer Ist-Aufnahme Beispiel: 26
27 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 27
28 7. Risikoklassifizierung Im Rahmen der Ist-Aufnahme ist die vorhandene IT-Infrastruktur mit ihren wesentlichen Charakteristiken aufgenommen worden. Es folgt eine Einschätzung der Eintrittswahrscheinlichkeit von Risiken und der mit dem Eintritt dieser Risiken verbundenen Auswirkungen. Die Einschätzung von Eintrittswahrscheinlichkeit und Auswirkung erfolgt auf Basis des unternehmensspezifischen Bewertungsmaßstabes. Für die Bewertung der Eintrittswahrscheinlichkeit und der Auswirkung von Risiken werden Kategorien verwendet (beispielweise kritisch/sehr hoch, hoch, mittel, gering). Auf dieser Basis wird eine Risk-Impact-Matrix erstellt. Diese kann als Einstieg für die prioritätengesteuerte Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen verwendet werden. In einem Folgeschritt kann der mit der Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen erforderliche Aufwand ermittelt werden. 28
29 7. Risikoklassifizierung Beispiel: sehr hoch Eintrittswahrscheinlichkeit gering Keine Sicherung der PC-Arbeitsplätze Keine Softwareverteilung Kein autom. Failover Proxy gering Kein Monitoring Keine (Anwender-) IT-Richtlinien Kein Betriebshandbuch/Notfallkonzept, keine Notfalltests Serverhardware älter als 2008 Kein Patchmanagement Keine Verwaltungssoftware für mobile Endgeräte Keine Festplattenverschlüsselung Keine Kopplung Lösch-/Klimaanlage Auswirkung des Risikos Keine Redundanz der Linux Firewall und DMZ Switch Keine Redundanz für kritische Systeme Keine Systemsicherungen Keine/nicht adäquate Wartungsverträge Kein Ausweich- Serverraum kritisch
30 Agenda 1. Gegenstand des Infrastrukturchecks 2. Ziele des Infrastrukturchecks 3. Festlegung des unternehmensspezifischen Bewertungsmaßstabs (Soll-Maßstab) 4. Festlegung der einzubeziehenden Verfahren und Systeme 5. Durchführung der Ist-Aufnahme 6. Beispiele für Feststellungen einer Ist-Aufnahme 7. Risikoklassifizierung 8. Maßnahmenempfehlungen 9. Diskussion und Fragen 30
31 8. Maßnahmenempfehlungen Nach Abschluss der Ist-Aufnahme und der Klassifikation der Risiken nach Eintrittswahrscheinlichkeit und Auswirkung werden Maßnahmen zur Kompensation von Risiken und zur Umsetzung von Optimierungspotentialen definiert. Zur Unterstützung der prioritätengesteuerten Abstellung von Risiken bzw. zur Umsetzung von Optimierungspotentialen werden diese Maßnahmen analog zur Risk-Impact-Matrix in zwei Bereiche unterteilt: 1. "Gelber Sektor": Maßnahmen zur Kompensation von Risiken mit sehr hoher Eintrittswahrscheinlichkeit und/oder sehr hoher Auswirkung bei Eintritt 2. "Weißer Sektor": Maßnahmen zur Kompensation von Risiken mit geringerer Eintrittswahrscheinlichkeit und/oder Auswirkung bei Eintritt 31
32 8. Maßnahmenempfehlungen In der Praxis hat sich gezeigt, dass nicht alle zur Risikokompensation empfohlenen Maßnahmen direkt zu Investitionstätigkeit führen müssen. In bestimmten Fällen ist es ausreichend, bereits vorhandene Komponenten in ihrer Konfiguration zu optimieren oder organisatorische Lösungen wirksam zu implementieren, so dass nahezu ausschließlich interner Aufwand anfällt. 32
33 8. Maßnahmenempfehlungen Für eine erste grobe Orientierung hinsichtlich der wirtschaftlichen Auswirkung empfohlener Maßnahmen werden diese in drei Gruppen unterteilt dargestellt: 1. "Organisation": Die Umsetzung dieser Maßnahmen erfordert hauptsächlich interne Ressourcen (beispielsweise zur Definition und Dokumentation von Prozessen, Erstellung von Verfahrensdokumentationen etc.) 2. "Konfiguration": Die Umsetzung dieser Maßnahmen beschränkt sich auf die Modifikation oder Implementierung bereits vorhandener/eingesetzter Technologien und Ressourcen 3. "Investition": Die Umsetzung dieser Maßnahmen erfordert einen Auswahl- und Investitionsprozess Aus technischen und organisatorischen Gründen kann es sinnvoll sein, auch Maßnahmen umzusetzen, die sich im weißen Sektor befinden. 33
34 8. Maßnahmenempfehlungen Beispiele: Gelber Sektor Organisation Systeme und Dienste Einführung eines Ablagesystems zur Sicherstellung, dass erforderliche Notfallinformationen (Ansprechpartner, Telefonnummern, Berechtigungscodes) auch bei Systemstörungen zur Verfügung stehen Gelber Sektor Konfiguration Netzwerk und Telefonie Migration der Webserver mit externem Zugriff aus dem internen Server- LAN in die vorhandene DMZ Systeme und Dienste Zuweisung von vorhandenem und ungenutzten physischen Speicher zu den unterausgestatteten virtuellen Servern 34
35 8. Maßnahmenempfehlungen Beispiele (Fortsetzung): Gelber Sektor Investition Systeme und Dienste Austausch veralteter Hardware und Betriebssysteme Physische Infrastruktur Integration einer Brandfrüherkennung Aufbau eines Ausweichserverraums und geeigneter Spiegelungsmechanismen für kritische Systeme 35
36 8. Maßnahmenempfehlungen Beispiele (Fortsetzung): Weißer Sektor Organisation Datensicherung und Wiederherstellung Durchführung und Auswertung von Notfallübungen, basierend auf dem vorhandenen Notfallhandbuch Arbeitsplätze Aktivierung der lokalen (Windows) Firewall auf allen Endgeräten Weißer Sektor Konfiguration Netzwerk und Telefonie Auflösung der nicht mehr genutzten, komplex vermaschten VPN-Struktur 36
37 9. Diskussion und Fragen Ihre Fragen? FIDES IT Consultants GmbH FIDES IT Consultants GmbH Tim Kohnen Niederlassung Hamburg Contrescarpe 97 Am Kaiserkai Bremen Hamburg Tel / Fax 0421 /
Der IT-Infrastrukturcheck
Der IT-Infrastrukturcheck Methodische Analyse zur Aufdeckung und Bewertung von Risiken in der Unternehmens-IT Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Gegenstand des Infrastrukturchecks
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSystemvoraussetzungen Informationscenter IFC
Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrMindestanforderungen an Systemumgebung Für die Nutzung von excellenttango
Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!
SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
Mehrunited hoster GmbH Preis- und Leistungsverzeichnis Support
united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrTERRA Kasse Backup Service
TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016
LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSystemvoraussetzungen und Installation
Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrIT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung
Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante
MehrRechenzentrenkapazitäten dynamisch und flexibel nutzen
Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrWie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12
m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in
MehrPROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD
PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1
LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrSystemvoraussetzungen
Systemvoraussetzungen Sage Office Line Evolution 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014
LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - PRODUKTBILD... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...
MehrSLA Varianten für KMU
Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrSystemvoraussetzungen Werkstattplanungssystem WPS
Systemvoraussetzungen Werkstattplanungssystem WPS Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrOCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht
Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrEinsatzbedingungen FAMOS 3.10
Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard
MehrSystemempfehlungen Sage HWP
Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrHISPRO Ein Service-Angebot von HIS
DFN-Tagung Braunschweig 2005 HISPRO Ein Service-Angebot von HIS Karsten Kreißl kreissl@his.de 7. Tagung der DFN-Nutzergruppe Hochschulverwaltung in Braunschweig Wer benötigt HISPRO? Sie wollen HIS-Module
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrBetriebsanleitung AVM Fritz!Box Fon WLAN 7570
Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 1 Zurücksetzen der Fritz!Box in den Auslieferungszustand Durch das Zurücksetzen in den Auslieferungszustand werden alle Einstellungen, die Sie in der Fritz!Box
Mehr