SSM - Service & System-Management Stoffabgrenzung HS 2013

Größe: px
Ab Seite anzeigen:

Download "SSM - Service & System-Management Stoffabgrenzung HS 2013"

Transkript

1 SSM - Service & System-Management Stffabgrenzung HS 2013 Kapitel 01 Einführung... 2 Kapitel 02 Was ist IT?... 2 Kapitel 03 Übersicht IT Betriebsprzesse... 3 Kapitel 04 IT Clud Cmputing... 5 Kapitel 05 ITIL & IT-Service Management... 7 Kapitel 06 IT Service Level Management... 8 Kapitel 07 SLA Fallstudie... 9 Kapitel 08 Outsurcing & Offshring Kapitel 09 Vertiefung IT-Betriebsprzesse und ITIL V Kapitel 10 Mnitring & Event Management Kapitel 11 Data Center Kapitel 12 Parallele Rechnerarchitekturen Kapitel 13 Unix Systemsftware Kapitel 14 File Systeme Kapitel 15 Cluster & Grid Systeme Kapitel 17 Server Virtualisierung Kapitel 19 Strage Systems SSM_Stffabgrenzung.dcx Seite 1 vn 41

2 Kapitel 01 Einführung 1. Nicht prüfungsrelevant. Kapitel 02 Was ist IT? 1. Sie können die grundlegenden Przesse eines Unternehmens erläutern und in die drei Hauptkategrien einteilen. - Managementprzesse Strategieplanungsprzess Qualitätsmanagementprzess Cntrllingprzess - Kernprzesse Beschreiben die Erstellung und Verwertung der Leistungen, die den Zweck des Unternehmens darstellen. Fangen beim Kunden an und hören beim Kunden auf. Innvatinsprzess Vertriebsprzess (Leistungsverwertung) Auftragsabwicklungsprzess (Leistungserstellung) Serviceprzess - Unterstützungsprzesse Persnal Infrmatik Finanz- und Rechnungswesen Einkauf Gebäudemanagement Qualitätsmanagement 2. Sie wissen, was Wertschöpfung ist und können eine Wertschöpfungskette erklären. Abflge der Aktivitäten eines Betriebes, um marktfähige Güter zu erstellen und abzusetzen, deren Verkaufswert höher ist als die Summe der Einstandsksten aller Prduktinsfaktren. SSM_Stffabgrenzung.dcx Seite 2 vn 41

3 3. Sie kennen den Zweck der IT im Unternehmen und kennen deren Hauptaufgaben. Hauptaufgabe der IT-Abteilung Unterstützung vn Geschäftssprzessen Entwicklung & Betrieb vn IT-Applikatinen Hauptaufgabe der IT-Entwicklung Entwicklung und Unterhalt vn IT-Applikatinen im Rahmen vn Prjekten Hauptaufgabe des ICT-Betriebs Betrieb vn IT-Services einer Unternehmung in genügender Verfügbarkeit in einer Linienrganisatin: Fabrik Kapitel 03 Übersicht IT Betriebsprzesse 1. Sie kennen die wichtigsten IT-Betriebsprzesse und verstehen die Bedeutung des IT- Betriebs für ein Unternehmen. SSM_Stffabgrenzung.dcx Seite 3 vn 41

4 Kernprzesse Mnitring Effektive und ptentielle Störungen erkennen. Autmatische Massnehmen zur Behebung auslösen. Incident Management Stellt bei Beeinträchtigung eines Services diesen s schnell als möglich wieder her. Prblem Management Hält Fehlerhäufigkeit möglichst gering und verhindert das wiederhlte Auftreten vn Störungen. Change Management Managed alle Aenderungen an Sftware, Hardware und Netzen mittels standardisierten Verfahren und möglichst geringen Auswirkungen. SW/HW Deplyment Plant und führt den Rllut vn getesteter Hard- und Sftware durch. Service Desk Der Service Desk (Help Desk) ist die zentrale Anlaufstelle für den Kunden. Unterstützungsprzesse Cnfiguratin Management Führt den Status alles IT-Kmpnenten und deren Beziehungen und stellt diese Infrmatinen allen anderen ICT-Przessen zur Verfügung. Capacity Management Plant und verwaltet die für den IT Betrieb benötigten technischen Ressurcen Availability Management Stellt die vereinbarte Verfügbarkeit und die Perfrmance der IT Services sicher. Financial Management f IT Services Regelt und wickelt die Bezahlung vn IT Services ab. Management Przesse Service Level Management Definiert, überwacht und ptimiert die IT-Service Vereinbarungen mit dem Business IT Service (Business) Cntinuity Management Stellt die Wiederherstellung vn Anwendungen, Plattfrmen und Daten durch Vrsrgemassnahmen sicher und überprüft und testet sie peridisch. Architektur & Standards Legt die Architektur und Standards für den IT-Betrieb fest. Dies umfasst Hardware, Sftware (z.b. Datenbanken) und IT-Betriebsapplikatinen. Plattfrm-Management Erstellt und wartet Runtime-Plattfrmen für die IT. Eine Plattfrm umfasst Hardware und Sftware. SSM_Stffabgrenzung.dcx Seite 4 vn 41

5 2. Sie kennen den Incident-Management Przesse und können Key Perfrmance Indikatren und Critical Success Factrs erläutern. Der Zweck des Incident Management ist einen (IT) Dienstes s schnell wie möglich wieder für den Anwender herzustellen. Dabei werden ft prvisrische bzw. tempräre Lösungen (Wrkarunds) eingesetzt, statt eine dauerhafte Lösung zu suchen. KPI Key Perfrmance Indicatrs Gesamtzahl der Störungen Durchschnittliche Lösungszeit mit Bezug auf SLA Przentsatz der vm First-Level Supprt behbenen Störungen (Lösung in erster Instanz, hne Weiterleitung) CSF Critical Success Factrs Aktuelle und srgfältig gepflegte CMDB gepflegte Datenbank für Prbleme und bekannte Fehler ausreichend autmatisiertes System für die Erfassung, die Verflgung und die Überwachung vn Störungen enge Beziehung zum Service-Level Management Kapitel 04 IT Clud Cmputing 1. Sie verstehen die grundlegende Therie des Clud Cmputing (IaaS, PaaS und SaaS). Clud Cmputing ist ein Mdell respektive beschreibt den Ansatz, um IT-Applikatinen (Services) aber auch Plattfrmen und IT-Infrastrukturen nach Bedarf dynamisch erweiterbar über ein Netzwerk zur Verfügung zu stellen. Eine Cludeinfrastruktur respektive ein Clud-Dienst muss fünf wichtige Eigenschaften aufweisen: - On Demand Self Service - Rapid Elasticity / Scalability - Brad netwrk access - Resurce pling - Measured Service PUBLIC Clud Im Eigentum eines IT-Dienstleisters befindliche und vn diesem betriebene Clud-Umgebung. Zugriff über Internet Flexible und schnelle Nutzung durch Subskriptin. Stellt eine Auswahl vn hch-standardisierten Geschäftsprzessen, Anwendungen und/der Infrastrukturservices auf einer variablen pay per use -Basis zur Verfügung. SSM_Stffabgrenzung.dcx Seite 5 vn 41

6 PRIVATE (Enterprise) Clud Kundeneigene, vm Kunden selbst betriebene Clud-Umgebung. Zugang beschränkt; nur für den Kunden selbst, autrisierte Geschäftspartner, Kunden und Lieferanten. Zugriff über firmeneigenes Intranet Effiziente, standardisierte und sichere IT-Betriebsumgebung unter Kntrlle des Kunden, die individuelle Anpassung erlaubt. (firmeneigene IT) HYBRID Clud Diese Clud Art ist eine Mischung der Nutzung einer herkömmlichen IT Infrastruktur, private und public Clud. Vermutlich eine am häufigsten in Praxis anzutreffende Frm der Clud-Nutzung. 2. Sie kennen die wichtigsten Prinzipien für eine Clud-Architektur und können diese bewerten und in der IT-Landschaft einrdnen. SaaS Sftware as a Service Drpbx, Flickr, Office 365, Ggle Apps fr Business PaaS Platfrm as a Service Windws Azure, Ggle App Engine IaaS Infrastructure as a Service Amazne EC2, AppNexus, HP Clud Enabling Cmputing, Sun Clud, Rt Server (Hststar) SaaS - Sftware as a Service Die berste Ebene umfasst Anwendungen. Diese werden im Markt als Sftware as a Service (SaaS) bezeichnet. Diese Dienste richten sich an Anwender. Geschäftsanwendungen werden als standardisierte Services vn einem Dienstleister bereitgestellt. Dabei sind ihre Anpassungs- und Integratinsmöglichkeiten ft eingeschränkt. Bekannte Beispiele sind Speicherservices wie Drbx, aber auch Desktp-, Kllabratins- und Kmmunikatins- Anwendungen swie industriespezifische Geschäftsabläufe (ERP-Systeme), die vllständig vn der Technlgie abstrahiert sind, fallen in diesen Bereich. Zielgruppen Privatkunden, Firmenkunden (Fachabteilungen), Business Analysten PaaS Platfrm as a Service Eine Ebene darunter liegen IT-Leistungen für Entwickler-Plattfrmen (PaaS). Mit den Clud Services dieser Ebene befassen sich System-Architekten und Anwendungsentwickler. PaaS beschreibt Services auf der Anwendungs- Infrastruktur-Ebene (Middleware-Layer), die auf Basis vn technischen Framewrks, als Entwicklungs- Plattfrmen, angebten werden. Mit ihnen lassen sich Anwendungskmpnenten entwickeln und integrieren. Hier finden sich je nach Hersteller Clud Services für Datenbank Funktinalitäten, Zugriffskntrlle, Wrkflw- Steuerung und für die Synchrnisatin vn Anwendungen und Endgeräten in vernetzten Systemen. Zielgruppen Architekten, Anwendungsentwickler/ -integratin IaaS - Infrastructure as a Service Auf der untersten Ebene sind die IT-Leistungen der Basisinfrastruktur (IaaS) angesiedelt. Sie bilden das Tätigkeitsfeld der Spezialisten für den IT-Betrieb swie der IT-Dienstleister. Auf technlgischer Ebene wird hier im Wesentlichen wenig veredelte Rechen- und Speicherleistung auf virtualisierten Servern swie Netzwerkinfrastruktur-Funktinalität mit hhem Standardisierungsgrad und intelligentem System- Management als Service bereitgestellt. Dabei können die einzelnen Funktinalitäten auch eng verbunden sein und als integrierter Service angebten werden. Zielgruppen IT-Betrieb/IT-Dienstleister, Clud-Prvider SSM_Stffabgrenzung.dcx Seite 6 vn 41

7 Kapitel 05 ITIL & IT-Service Management 1. Sie kennen die Bedeutung vn ITIL und wissen was ITIL ist. ITIL ist IT Infrastructure Library Ein "best practice" Framewrk um IT Applikatinen/Services zu managen De fact Standard Mehrere Bücher / CD ein generisches Przess- und Rllenmdell Rllenmdell Organisatinsneutral Umfassend und vllständig (alle Aspekte und Funktinsbereiche sind berücksichtigt) Auf grössere IT-Organisatinen ausgelegt Fkus: Weg vn Technik-Orientierung hin zu KUNDEN-Orientierung IT Services / Applikatinen stehen im Vrdergrund IT Service - Ist eine Menge vn IT-Funktinen, für die Unterstützung eines Business-Przesses: Applikatin! ITIL - Ist ein de fact Standard für den ICT-Betrieb - Viele Tlhersteller (BMC, HP, CA, IBM) richten sich danach aus - Weg vn TECHNIK Orientierung -> hin zu KUNDEN Orientierung Kernbereiche sind: - Service Supprt: effiziente Erbringung vn IT-Services - Service Delivery: Planung und Bereitstellung vn ITServices 2. Sie verstehen die Kernidee vn ITIL, das IT-Service Management. Idee: Strukturiertes Zusammenführen vn IT-Dienstleistungen und Business-Przessen Przessrientiertes Service Managment fasst gleichartige und übergreifende Funktinen und Aufgaben für verschiede IT-Kmpnenten in Przessen zusammen. Dies verbessert die Definitin vn Verantwrtlichkeiten und verlagert die Ausrichtung vn einer Systemkultur hin zu einer Service-Kultur. SSM_Stffabgrenzung.dcx Seite 7 vn 41

8 Kapitel 06 IT Service Level Management 1. Sie kennen das IT Service Level Management und können ein Service Level Agreement erläutern. Service Level Management stellt sicher, dass IT Services auf einem gefrderten und akzeptablen Mass erbracht werden. Dies beinhaltet das Verständnis der Anfrderungen der Benutzer und eine Vereinbarung über die zu erwartende Service Qualität. Ein Service Katalg hilft die angebtenen Dienste zu definieren und entsprechende Ressurcen bereitzustellen Legt die Erwartungshaltung der Anwender entsprechend fest Rapprtierung über Dienste hilft beim Vergleich, der Zielbestimmung und der Planung vn Verbesserungen SLA SLR OLA UC Service Level Agreement Service Level Request Operatinal Level Agreement SLA innerhalb der IT Underpinning Cntract SLA mit externem Lieferant Bestandteile eines SLA - Servicebeschreibung Beschreibung der Leistungen eines Service und der zugehörigen Optinen - Betriebsfenster In welchem Zeitfenster wird eine Applikatin supprted und eine bestimmte Verfügbarkeit garantiert, z.b Uhr - Verfügbarkeit in Przent, z.b. 99% 99% Verfügbarkeit bei einem 24h-Betrieb heisst, dass die Applikatin immer nch 87.6 Stunden der ca. 3.6 Tage im Jahr ausfallen kann. - Perfrmance In Sekunden für eine bestimmte Auswahl vn wichtigen Funktinen der Antwrtzeiten eines Services, welche den IT-Service gut repräsentieren, z.b: <= 3 Sek. für eine Saldabfrage eines Knts - Business Cntinuity Planning Klasse (Desaster Recvery) Datenverfügbarkeit (RPO) RPO: Recvery Pint Objective: Bestimmt wieviel der Datenverlust sein kann in Stunden, sprich wie alt maximal die letzten katastrphensicher gespeicherten Daten sind; z.b. 0 Sekunden, 12 Stunden. Wiederherstellungszeit (RTO) RTO: Recvery Time Objective: Zeit die maximal benötigt wird, eine Applikatin wieder Lauffähig zu machen, z.b. 24h SSM_Stffabgrenzung.dcx Seite 8 vn 41

9 - Operatinal Level Agreement Das der die zugrundeliegende OLAs, um den Service zu erbringen (OLA: internes SLA) - Preis Der Preis für den IT-Service (Pauschal, pr Benutzer, pr Abfrage, etc.) 2. Sie können einen Service Level Katalg erstellen und sind in der Lage einen IT-Service zu beschreiben. Siehe Übung 5.4 Service-Katalg 3. Sie können die Budgetierung der Ksten für ein Betriebsteam der für einen kleinen Servicedienstleister durchführen. Siehe Übung 6.1 SLA & Budget erstellen Kapitel 07 SLA Fallstudie 1. Sie kennen und verstehen die Beziehungen zwischen einem ICT-Betreiber und dessen Kunden. - Verantwrtlichkeiten definieren - Ansprechpersn / Przesse definieren - SLA - 2. Sie kennen die wichtigsten rechtlichen Aspekte im Spannungsfeld ICT-Betreiber und Kunde. - Abgrenzung zwischen Betreiber und Kunde - Kündigungsbedienungen - Datenschutz - Haftung, Haftungsausschluss (Knventinalstrafe) - Abrechnungsperide / Dauer - Anwendbares Recht und Gerichtsstand 3. Sie können die Risiken für eine ICT-Betreiber Firma abschätzen und kennen die wichtigsten vertragsrechtlichen (SLA) und technischen Mechanismen für deren Minderung. - Verfügbarkeit Netzwerk / Server - Anbindungskapazität - Supprt / Antwrtzeiten im Supprt - SLA Preise - Inhalt SLA: Siehe Kapitel 7 - Verantwrtung, Haftung grundsätzlich ablehnen - Maximal Betrag festlegen - Zweiter Raum / Gebäude für Backup / Disaster-Infrastruktur - Kunde muss sich selber um Business Cntiniuity kümmern, z.b. mittels Ntebk - Rechnerleistung / Server mieten - mieten - Vertrag mit HW-Lieferant für Ersatz-HW - Disaster-RZ SSM_Stffabgrenzung.dcx Seite 9 vn 41

10 Kapitel 08 Outsurcing & Offshring 1. Sie verstehen was Outsurcing ist und kennen die möglichen Ausprägungen. Definitin: Outsurcing Herkunft: Outside + resurce + using Outsurcing ist die signifikante Beteiligung vn externen Firmen bei der Erbringung vn IT Services mittels Mitarbeiter und IT Kmpnenten innerhalb Firmen. Outsurcing beinhaltet die Frage, b bestimmte Aktivitäten intern der durch einen externen Anbieter erbracht werden sll: längerfristiger externer Bezug vn IT-Dienstleistungen Definitin: Offshring Herkunft: Offshring: Off + shre "ausserhalb/vr der Küste" Durchführen vn Tätigkeiten/Aufgaben im Ausland 2. Sie kennen die Beweggründe swie Risiken und Strategien des Outsurcing Gründe für Outsurcing: Sicht Management Reduktin der IT-Ksten Erhöhung der Transparenz Das Business-Management misstraut ft der internen IT bezüglich Effizienz und Kstentransparenz Knzentratin auf die Kernkmpetenzen Umlenkung vn Finanzmitteln auf das Kerngeschäft Das tun, was man gut kann und wmit man "gutes" Geld verdient Freisetzung vn Kapazitäten Knzentratin der IT auf die unternehmensrelevanten Aufgaben (Fkussierung auf die strategischen Aufgaben) Steigerung der Qualität und Geschwindigkeit hinsichtlich eingesetzte IT-Infrastruktur und IT- Dienstleistungen Gründe für Outsurcing: Ksten Kstenreduktin durch Ausschöpfung vn Grössen und Breitenvrteilen des Outsurcing-Anbieters Erreichen einer "kritischen Grösse" um kstengünstig zu prduzieren Beispiel: dezentrale Desktp-Services der "Swisscm IT-Services" Umwandlung vn Fixksten in variable Ksten Beispiel: Ersatz des eigenen Telefnie Systems (fixe und hhe "Sckel"-Ksten) durch Tarif pr Minute (variable Ksten) Verbesserung der Planbarkeit der Ksten und der Kstentransparenz Gründe für Outsurcing: Technlgie & Verminderung vn Risiken Zugang zu speziellem Knw-hw (Technlgie und Persnal) Stärkung Innvatinskraft / Erhöhung Innvatinsptential Möglichkeit der Nutzung mderner Technlgien hne eigene Investitinen Flexibilität bezüglich Kapazitätsanpassungen / -änderungen Verringerung / Verlagerung vn Risiken bezüglich der Technlgieentwicklung bezüglich der zunehmenden Kmplexität des Einsatzes mderner IT Vertraglich geregelte Abwälzung vn Risiken und möglicher Gefahren an den Outsurcing-Anbieter Erhöhung der Datensicherheit (z.b. durch Ausweich-Rechenzentrum) Gründe für Outsurcing: Persnal Verringerung der Abhängigkeit vn einzelnen Mitarbeitern mit Spezial-Knw-hw Verringerung des Persnalbestands im IT-Bereich Entschärfung Persnalbeschaffungsprblematik im IT-Bereich Brechung vn Spitzen SSM_Stffabgrenzung.dcx Seite 10 vn 41

11 Entlastung der internen IT vn Rutinearbeiten Z.B.: Auslagerung der Entwicklung nach Billiglhn-Ländern, Knzentratin auf Geschäfts-analyse und Design. Risikvrsrge bezüglich einer zukünftigen Verknappung qualifizierter IT-Kräfte Z.B.: Fachleute in älteren IT-Bereichen; Cbl der PL/1 Fachleute und Prgrammierer Gründe für Outsurcing: Finanzen Vermeidung hher Investitinen für neue Infrmatinstechnlgien der für kapazitativ bedingte Erweiterungen der bestehenden IT-Infrastruktur (Investitinen fallen beim Outsurcing-Anbieter an). Z.B.: Ersatz einer alten Telefnanlage durch ein Servicevereinbarung mit einem Telecm-Anbieter Erhöhung der Zahlungsfähigkeit durch Zuführung liquider Mittel aus dem Verkauf der IT-Infrastruktur (insbesndere Hardware) an den Outsurcing-Anbieter. Möglichkeiten zur psitiven Beeinflussung des Jahresabschlusses z.b. durch Reduktin des gebundenen Kapitals. Risiken des Outsurcing: Sicht IT-Management Einseitige und grsse Abhängigkeit vm Outsurcing-Anbieter Langfristigkeit der Bindung bis 6 Jahre üblich bei völligem Outsurcing kann der Auslagerungsentscheid nach einigen Jahren evtl. nicht mehr rückgängig gemacht werden räumliche Distanz fehlender Kntakt zum Outsurcing-Anbieter Z.B. nach Osteurpa der Indien Risiken des Outsurcing: Ksten hhe Anbahnungsksten (Ksten der Evaluatin) Sehr hher Aufwand bei Festlegung und Ausgestaltung der Services Sehr hher Aufwand bei Evaluatin der Anbieter hhe, einmalige Umstellungsksten: Switching Csts "Switching Csts" können sehr hch sein, z.b. bei Auslagerung vn Applikatinen mit kmplexen Schnittstellen Vendrlcking: Risik des Preisdiktats nach der ersten Phase durch Prvider erhöhte Kmmunikatin- und Krdinatinsksten Z.B. SW-Entwicklungsprjekt: Analyse und Spezifikatin in CH, Entwicklung in Indien Intransparenz resp. Unkntrllierbarkeit der vm Outsurcing Anbieter verlangten Preise Risiken der vertraglichen Preisfixierung Zuwenig Wettbewerb am Markt Risiken beim Outsurcing: Technlgie Starre Bindung an die Technlgie des Outsurcing-Anbieters Z.B. Strage bei Desktpplattfrmen: dezentral vs zentral Einsatz vn veralteter Technlgie zur Erbringung billiger Services Verlust der flexiblen und kundennahen Serviceerbringung durch eine zu grssen Standardisierung Einschränkung bei Wahl vn Standard-Applikatinen wegen vrgegebenen Plattfrmen Verlust IT-spezifischer Kmpetenzen und Knw-hw, die bei einem gescheitertem Outsurcing nicht wieder rasch aufgebaut werden können Risiken beim Outsurcing: Daten Gewährleistung des gesetzlichen Datenschutzes bei vertraulichen Daten Z.B.: bankfachliche Daten bei CH-Banken dürfen nicht im Ausland gespeichert werden respektive ein Zugriff vm Ausland auf CH-Daten ist verbten CH-Banken haben beim Outsurcing vn Entwicklungsleistungen ins Ausland grösseres Prblem beim Testen. In der CH werden teilweise annymisierte bankfachliche Daten verwendet SSM_Stffabgrenzung.dcx Seite 11 vn 41

12 HR-Outsurcing: Datenhaltung und -Verarbeitung im Ausland benötigt Zustimmung des einzelnen Mitarbeiters Risik eines Datenverlustes Sicherstellung und Kntrlle der Datensicherung beim externen IT-Prvider Daten bilden das Kapital vieler Firmen und deren endgültiger Verlust könnte zu grssen betrieblichen und finanziellen Prblemen führen. Risiken des Outsurcing: Persnal Verlust vn Schlüsselpersnen und deren Knw-hw gute Leute sind an der Arbeit interessiert und verlassen unter Umständen die Firma vr der während des Outsurcings Widerstand des Persnals gegenüber grundlegenden Veränderungen Persnalprbleme in der Umstellungs- und Übergangsphase Die im Unternehmen verbleibenden Restaufgaben der Infrmatinsverarbeitung schaffen keine ausreichende Mtivatin mehr für das verbleibende Persnal Wandel der Aufgaben: Weg vn der Serviceerstellung und Erbringung hin zum reinen Lieferanten- und Service-Management. Persnalplitische und arbeitsrechtliche Prbleme unternehmenskulturelle Unverträglichkeiten zwischen Outsurcing- Anbieter und Nehmer Angelsächsische der indische Firma (Serviceerbringer) vs CH/Eurpäische Firma Risiken des Outsurcing: Re-/Insurcing Re-Insurcing bedeutet Rückkehr zur eigenen IT-Verarbeitung Wiederaufbau vn Knw-hw nach gescheiterten Outsurcing-Prjekten Langfristige Bindung an Outsurcing-Verträge ermöglicht es nur schwer, diese Verträge zu lösen Sehr teure Ausstiegszenarien Grsser Aufwand für den Wiederaufbau einer IT-Abteilung mit Rechenzentrum Bei völliger Aufgabe der Infrmatinsverarbeitungs-Knwhw-Basis durch Outsurcing ist es fast unmöglich, nach mehreren Jahren den Auslagerungsschritt rückgängig zu machen. Zusammenfassung: Mtivatin für Outsurcing Outsurcing ist vielfach eine Antwrt auf Marktveränderungen, wbei sich die Mtivatin in drei Hauptgruppen einteilen lässt: Ksten und Flexibilität: z.b. Ksteneinsparungen, Gewinn an unternehmerischer Flexibilität Finanzielle Überlegungen: Fix vs. Variable Ksten: Bsp. Telefnanlage z.b. Reduktin des gebundenen Kapitals bei investitinsintensiven Aktivitäten, Minimieren des unternehmerischen Risiks durch Delegatin der Verantwrtung auf den Zulieferer Technische Überlegungen: verbessertes Beherrschen vn Kapazitätsschwankungen durch flexible Outsurcing-Verträge, lediglich Belastungsspitzen werden utgesurced (Teilutsurcing) Zusammenfassung: Risiken beim Outsurcing Die Gefahren und Prbleme vn Outsurcing lassen sich zu flgenden Gruppen zusammenfassen: Abhängigkeit: z.b. Furcht vr Verlust des unternehmerischen Handlungsspielraums und vr einem einseitigen Abhängigkeitsverhältnis, Abhängigkeit vr allem bei am Markt nicht breit verfügbaren Leistungen der bei hhen Switching Csts zu einem anderen Outsurcing-Anbieter geben Sicherheit: z.b. Abgabe der Kntrlle über sensitive Infrmatinen kann mit Sicherheitsrisiken verbunden sein Knw-hw-Verlust: z.b. bezüglich Prdukte, Technlgien und Verfahren im Infrmatinsmanagement und in der Infrmatinsverarbeitung Persnalplitik: z.b. Aktivitätsauslagerung kann zu Vetrauensverlust und Widerständen beim Persnal führen SSM_Stffabgrenzung.dcx Seite 12 vn 41

13 3. Sie sind sensibilisiert für das Thema Make r Buy. 4. Sie kennen, was heute auf dem Markt im Bereich IT-Outsurcing angebten wird. Grsse Outsurcing-Anbieter in der Schweiz sind: HP Enteprise Services (ex EDS) IBM Swisscm Beispiel für einen KMU- Outsurcing - Anbieter Firma In4U: Sie bietet flgende Outsurcing Services an: Prjekt-Management Betrieb vn Standard Sftware (Abacus, SAP, etc.) Server-Hsting IT-kmplett Betrieb (ICT Outsurcing) Applicatin Service Prviding Inividual ICT-Services (z.b. Migratinen) Kapitel 09 Vertiefung IT-Betriebsprzesse und ITIL V3 1. Sie kennen ITIL Vers. 3 und dessen wichtigste Przessgruppen Service Strategy Service Design Service Transitin Service Operatin SSM_Stffabgrenzung.dcx Seite 13 vn 41

14 2. Sie kennen und verstehen die wichtigsten IT-Betriebsprzesse aus ITIL V3 und deren Bedeutung für das Unternehmen. Ziel der Service Strategy Beschreibt die Gestaltung, Entwicklung und Implementatin vn IT Service Management als rganisatrische Fähigkeit und strategischen Wert für die Organisatin. Entwurf, Entwicklung und Implementatin vn Service Management als rganisatrische Fähigkeit und strategisches Asset. Beherrschen und bewältigen der mit den Service Prtflis verbundenen Ksten und Risiken. Przesse: Strategy Generatin Service Prtfli Management Demand Management Financial Management Ziel des Service Design Beschreibt den Entwurf und die Entwicklung vn IT Services und die dazu ntwendigen Designgrundsätze und Methden. Sicherstellen, dass Services den aktuellen und zukünftigen Anfrderungen des Business entsprechen. Erstellung und zukünftiger Betrieb der IT Services (Plicies, Architektur, Risikmanagement, Dkumentatin). Entwurf und Entwicklung vn Service Management Przessen. Przesse: Service Catalgue Management Service Level Management Capacity Management Availability Management IT Service Cntinuity Management Infrmatin Security Management Supplier Management SSM_Stffabgrenzung.dcx Seite 14 vn 41

15 Ziel der Service Transitin Beschreibt die kntrllierte Überführung vn neuen und geänderten IT Services in den IT-Betrieb. Strukturierte Überführung neuer und geänderter Services in den perativen Betrieb. Sicherstellen, dass der Service entsprechend den Anfrderungen und Rahmenbedingungen genutzt werden kann. Management der Kmplexität vn Änderungen an Services und Service Management Przessen: verhindern unerwünschter Knsequenzen bei gleichzeitiger Unterstützung und Förderung vn Innvatin. Przesse: Transitin Planning & Supprt Change Management Service Asset & Cnfiguratin Management Release & Deplyment Management Service Validatin & Testing Evaluatin Knwledge Management Ziel des Service Operatin Beschreibt den effizienten und effektiven Betrieb, Supprt und Unterhalt der IT Services. Sicherstellung eines effektiven und effizienten Servicebetriebs aus einer End-zu-End Perspektive. Krdinatin und Ausführung der zur Bereitstellung und zum Betrieb der Services ntwendigen Aktivitäten und Przesse. Leistungsüberwachung, Beurteilung vn Metriken und systematische Datenerfassung um eine kntinuierliche Verbesserung der Services zu ermöglichen. Przesse: Event Management (Mnitring) Incident Management Request Fulfillment Prblem Management Access Management Ziel vn CSI / Cntinual Service Imprvement Verbesserung der Wertschöpfung für die Kunden durch besseren Entwurf, bessere Einführung und besseren Betrieb vn Services. Qualitätsmanagement: Sicherstellung der Knsistenz, Wiederhlbarkeit, Transparenz und Verbesserungsfähigkeit. Przesse (Meta-Przesse, keine perative Przesse) Service Imprvement Service Reprting Service Measurement SSM_Stffabgrenzung.dcx Seite 15 vn 41

16 3. Sie kennen das Incident-Management, das Cnfiguratin Management und zwei ausgewählte IT-Betriebsprzesse vertieft. Incident Management (Störungsmanagement) Der Zweck des Incident Management ist einen (IT) Dienstes s schnell wie möglich wieder für den Anwender herzustellen. Dabei werden ft prvisrische bzw. tempräre Lösungen (Wrkarunds) eingesetzt, statt eine dauerhafte Lösung zu suchen. Störungen werden schnell bearbeitet, um ihre Auswirkung und Schwere abzumildern Nutzt verfügbares Wissen kein Neuerfinden des Rades. Schnelle Wiederherstellung vn Diensten prduziert zufriedene Nutzer Erhöhte Effizienz bei der Entdeckung, Diagnse und Lösung vn Störungen KPI Key Perfrmance Indicatrs: Gesamtzahl der Störungen Durchschnittliche Lösungszeit mit Bezug auf SLA Przentsatz der vm First-Level Supprt behbenen Störungen (Lösung in erster Instanz, hne Weiterleitung) SSM_Stffabgrenzung.dcx Seite 16 vn 41

17 Cnfiguratin Management Knfiguratin Management hilft dabei den Überblick darüber zu behalten welches Equipment vrhanden ist, w es ist und wfür es verwendet wird. Das Cnfiguratin Management verwaltet gemeinsame Knfiguratin- und Inventardaten und stellt sie allen anderen Przessen swie dem IT Management zur Verfügung. Es umfasst alle ntwendigen Hardware-, Sftware-, Netzwerk und Knfiguratins-Daten swie die dazugehörigen administrativen Infrmatinen. Es stellt in Zusammenarbeit mit dem Change Management und anderen Betriebsprzessen die Kntrlle der Infrastruktur und die Qualität der Metadaten sicher, durch Überwachung und Pflege vn Infrmatinen über: alle für die Lieferung vn IT-Services benötigten (IT)Ressurcen Status und Histrie dieser Ressurcen das Zusammenspiel (die Relatinen) dieser Ressurcen CI Cnfiguratin Item Alle in einem Cnfiguratin Mgmt.-System verwalteten Daten sind Cnfiguratin Items CIs. Diese können wie flgt klassifiziert werden: Hardware Sftware Dkumente Knfiguratinen Beziehungen SW und HW Sftware-Knfiguratin (SW- und Instanz-bezgen) CMDB - Cnfiguratin Management Database Die CMDB verwaltet Daten, die in mehr als einem Systems Management Bereich bzw. mehr als einem Przess benutzt werden, in einer (möglicherweise föderierten) Datenbank und stellt diese Daten über definierte Schnittstellen zur Verfügung. CM - Key Perfrmance Indicatrs Dimensin Qualität: Datenaktualität und qualität der Knfiguratinsdaten Abweichung Verfügbarkeit der CMDB Dimensin Wirtschaftlichkeit: Stückksten pr Knfiguratinsitem für Erfassung und Pflege Dimensin Leistung: Abweichung Planzeiten: Sll-/Ist-Vergleich der geplanten und effektiven Zeiten zur Bereitstellung bzw. Änderung vn Strukturen, Daten und Schnittstellen bei der CMDB SSM_Stffabgrenzung.dcx Seite 17 vn 41

18 Summary & wichtige Erflgsfaktren im CM 1. Autmatisierung: Ohne CM ist keine Autmatisierung, im IT-Betrieb möglich 2. Beschränkung Daten: Die Schwierigkeit besteht darin, die Daten aktuell zu halten: Weniger ist hier mehr, dafür aktuell. Nur die Daten speichern, die wirklich ntwendig sind und für die ein Owner (Pfleger) vrhanden ist. 3. BO Datenpflege: Aufsetzen und Durchsetzen einer Betriebsrganisatin (Przesse) für die Datenpflege (Data- und Structure-Ownership) wichtig. 4. Sicherung Datenqualität: Peridische Prüfung der Datenqualität (Stichprben) und knsequentes Ergreifen vn Massnahmen zur Verbesserung der Datenqualtität Aktives CM: Eine gute Datenqualität erhält man quasi autmatisch, wenn die Knfiguratinsdaten die Basis für die Deplymentprzesse sind und sichergestellt ist, dass die realen Systemzustände nur über das CM- System verändert werden können. Kapitel 10 Mnitring & Event Management 1. Sie kennen den Mnitring & Event Management Przess vertieft und können deren wichtigste Eigenschaften erläutern. Mnitring (Event Management) Der Mnitring-Przess überwacht die IT Services und die zugehörigen IT Kmpnenten und erkennt Fehlerzustände. Das Mnitring zeigt jederzeit plattfrmübergreifend den Zustand aller Hardwaresysteme und Applikatinen auf, welche zu einem bestimmten IT Service gehören. Er liefert Infrmatinen zur präventiven Erkennung möglicher Störungen (Trends) bzw. zur Analyse und Fehlerbehebung. Er knfiguriert Instrumente zur autmatischen Überwachung und Steuerung vn Systemen und zur Vermeidung vn Störungen. Beinhaltet auch die autmatische Behebung vn Störungen mittels Scripts (Autmatin) SSM_Stffabgrenzung.dcx Seite 18 vn 41

19 Resurce Mnitring & Event Management Resurce / Kmpnenten Mnitring Erkennung vn Fehlern und Perfrmance Prblemen bei IT-Systemen: Server, Applikatinen, etc Mnitred Object Ein System der ein Teil eines Systems, welches überwacht werden sll über welches man eine Aussage machen will, zumbeispiel: Server, Disk, Applikatinskmpnenten Messpunkt Ein knkretes Charakteristika eines Mnitred Objects, welches knkret GEMESSEN wird. Ein Mnitred Object wird durch einen der mehrere Messpunkte definiert. Beispiel: Bei einer Disk wird mit Hilfe vn zwei Messpunkten Füllgrad und Lesezeit eine Verfügbarkeitsaussage gemacht. 2. Sie können die wichtigsten Funktinen eines Mnitring-Tls am Beispiel vn NAGIOS erläutern. NAGIOS Infrastruktur Glbale Zne in vier Znen unterteilt Nur glbale Zne ist physisch vrhanden Die Unterznen sind virtuelle Maschinen Jede Zne bietet spezifischen Dienst an Zugriff auf Znen per SSH (putty) Nagis Features Viele Mnitring Möglichkeiten Windws, Linux/Unix Ruters, Switches, Firewalls Drucker Applikatinen Verschiedene Benachrichtigungsmöglichkeiten SMS Web Interface Event Handlers Definierbare Reaktinen nach Prblemerkennung (Bsp. Neustart eines Webservers) Reprting Optins SLA availability reprts Alert and ntificatin reprts Reprting Addns Multi-User Capabilities Jeder User kann eigene View aufs Web Interface haben Skalierbar und bewährt Skalierbar auf bis zu zu überwachende Ndes Failver prtectin Huge cmmunity Über 200 Cmmunity Plugins SSM_Stffabgrenzung.dcx Seite 19 vn 41

20 Nagis Arten der Überwachung Aktive Überwachung Überprüfung wird durch Nagis initiiert Passive Überwachung (wird nicht behandelt) Überprüfung wird durch externe Prgramme initiiert Antwrt wird an Nagis gesendet und verarbeitet Direkte Überwachung Nagis kann direkt, hne Zwischenstellen, die Dienste prüfen öffentliche Dienste wie HTTP, FTP, Ping etc. auf lkalen und entfernten Rechnern lkale Dienste wie CPU Lad, disk usage etc. auf lkalen Rechnern Indirekte Überwachung Nagis muss über Zwischenstellen, wie der NRPE Agent, die Dienste überprüfen lkale Dienste auf entfernten Rechnern Nagis Knfiguratin Die Nagis Knfiguratin nagis.cfg verweist auf weitere Knfiguratinsdateien timeperids.cfg Enthält Zeitangaben wann überwacht werden sll cntacts.cfg Enthält Kntakte, welche benachrichtigt werden cmmands.cfg Enthält die Überprüfungskmmands lcalhst.cfg Enthält die zu überwachenden Dienste für den lcalhst templates.cfg Kmmands und Services können vn Vrlagen erben my.cfg Alle Knfiguratinen für die Übung kmmer hier rein SSM_Stffabgrenzung.dcx Seite 20 vn 41

21 Kapitel 11 Data Center 1. Sie kennen die Building Blcks eines Datacenters. - Klima - Strm - Strage - Netzwerk - Server - 2. Sie wissen wie man Daten klassifiziert und sie in SLAs einbindet. Daten Charakteristik: Aktive vs. Inaktive Daten 1. Missin Critical Data 2. Business Critical Data 3. Accessible Data Online 4. Nearline Data 5. Offline Data RTO: RPO: Recvery Time Objective (Wiederherstellungszeit) Recvery Pint Objective (Maximaler Datenverlust) SSM_Stffabgrenzung.dcx Seite 21 vn 41

22 3. Sie sind in der Lage Data-Tiers und deren Aufgaben zu erklären. 4. Sie sind fähig die kritischen Punkte eines Datacenters zu adressieren und Massnahmen vrzuschlagen. Ausfall Strage (SAN) Lösung: Redundanter Strage Ksten: Hch SSM_Stffabgrenzung.dcx Seite 22 vn 41

23 Ausfall Server Lösung: Redundante Server + Infrastruktur und asynchrner/synchrner Abgleich der Daten Ksten: Mittel-Hch Kmplettausfall Datacenter Lösung: Redundantes DataCenter Ksten: Sehr hch SSM_Stffabgrenzung.dcx Seite 23 vn 41

24 Kapitel 12 Parallele Rechnerarchitekturen 1. Sie kennen und verstehen mderne multi Cre Architekturen, Memry Architekturen, und Cache Verwaltungen. 50% vn der Przessr Zeit ist Warten auf das Memry SSM_Stffabgrenzung.dcx Seite 24 vn 41

25 Chip Level Multi Threading (CMT) single Thread Applicatin wird langsamer laufen Single Instructin Single Data: Vn-Neumann-Rechner Single Instructin Multiple Data: Vektrrechner, VLIW-Rechner Multiple Instructin Single Data: sehr selten, Systlic Array ist ein Vertreter davn Multiple Instructin Multiple Data: Parallelrechner, unsere mdernen SMPs der Cmputer Cluster Speicherrganisatin vn MIMD Rechnern Shared-Memry: ein glbaler linearer Addressraum UMA - Unifrm Memry Access Speicherzugriffszeit gleich für alle Speicheradressen Üblicherweise zentraler gemeinsamer Speicher NUMA - Nn-Unifrm Memry Access Speicherzugriffszeit = f(speicheradresse) Üblicherweise verteilter Speicher (Distributed Shared Memry) Symmetrischer Multiprzessr: jeder Przessr hat gleiche Zugriffsrechte auf I/OEinheiten, üblicherweise UMA Architektur heutiger intern paralleler Wrkstatins SSM_Stffabgrenzung.dcx Seite 25 vn 41

26 Speicherrganisatin vn MIMD Rechnern Shared Memry: hhe Kmmunikatinsleistung, kleine Latenz, kleine Hardwareaufwand, einfache Prgrammierung (speziell bei dynamischen Kmmunikatinsmustern), hardwareunterstütztes Caching. Private Memry: Knten sind Massenware, hhe Administratinsksten, Netzwerk ist mit I/O-Bus verbunden (langsam), leicht erweiterbar, Das Amdahlsche Gesetz ist ein Mdell in der Infrmatik über die Beschleunigung vn Prgrammen durch parallele Ausführung. Nach Amdahl wird der Geschwindigkeitszuwachs vr allem durch den sequentiellen Anteil des Prblems beschränkt, da sich dessen Ausführungszeit durch Parallelisierung nicht verringern lässt. Ein Prgramm kann nie vllständig parallel ausgeführt werden, da einige Teile wie Przess-Initialisierung der Speicher-Allkatin nur einmalig auf einem Przessr ablaufen der der Ablauf vn bestimmten Ergebnissen abhängig ist. SSM_Stffabgrenzung.dcx Seite 26 vn 41

27 Cache Khärenz Durch die Sicherstellung vn Cache-Khärenz wird bei Mehrprzessrsystemen mit mehreren CPU-Caches verhindert, dass die einzelnen Caches für dieselbe Speicheradresse unterschiedliche (inknsistente) Daten zurückliefern. Eine tempräre Inknsistenz zwischen Speicher und den Caches ist zulässig, sfern diese spätestens bei lesenden Zugriffen identifiziert und behben wird. Inknsistenzen werden z. B. durch das Rückschreibeverfahren (Write- Back) erzeugt, das im Gegensatz zu einem Durchschreibeverfahren (Write-Thrugh) beim Schreiben in den Cache-Speicher nicht sfrt den Hauptspeicher aktualisiert Write trugh: Cache und Speicher werden aktualisiert Write Back: Speicher wird nicht aktualisiert Cachekhärenz - Prtklle Verzeichnisbasiert (Directry) Zentrale Liste mit Status aller Cache Blöcke. Welcher Przessr hat was? Read-Only = Shared, exclusive write = Exclusive Snpingbasiert (Snp) Da alle Zugriffe über gleiches Medium verlaufen (Bus, Switch) können die Cachecntrller bebachten und erkennen welche Blöcke sie selbst gespeichert haben. Shared (Blck ist in einem der mehreren Caches, Wert ist up-t-date), Uncached (Blck ist in keinem Cache), Exclusive (Blck gehört einem Cache, Wert ist nicht up-t-date). SSM_Stffabgrenzung.dcx Seite 27 vn 41

28 Kapitel 13 Unix Systemsftware 1. Sie sind mit der Architektur eines typischen Serverbetriebssystems vertraut. System Structure Interrupt Priritäten Sample System Tree etc: Systemcnfig, ssh-deamn unix: teile des Kernel dev: (device) tty=keybard SSM_Stffabgrenzung.dcx Seite 28 vn 41

29 2. Sie kennen die Relatinen zwischen Przessen und Threads im Betriebssystemkntext. Przesszustände und Übergänge Przess Kntext Benutzer Kntext zugewiesener Adressraum und Daten Hardware Kntext (multitasking relevant) Inhalte CPU Register weitere wichtige Infs wie z.b: Seitentabelle System Kntext (Sicht OS) Przessnummer, geöffnete Dateien, Inf Eltern und Kind Przess, Priritäten, etc. Auswirkung Kntextswitch Kernel: Damit kein Kntextswitch stattfindet, wird die Prirität vm Przess auf Maximum gesetzt S wird der Przess nicht unterbrchen und die Pinters können krrekt und alle angepasst werden SSM_Stffabgrenzung.dcx Seite 29 vn 41

30 Virtuelle zu Physikalische Adress-Übersetzung HAT: Hardware Adress-Translatin Thread Kntext Ein Przess besteht aus mindestens 1 Thread Threads vm gleichen Przess teilen sich: Cdesegment Datensegment Dateideskriptren Jeder Thread hat einen eigenen Stack Jeder Thread hat seinen eigenen Cde Pinter (Prgramm Pinter) Bei einem Thread-Wechsel ist kein vllständiger Przesskntext-Wechsel nötig. (Przesskntext-Wechsel ist teuer!) Die Kmmunikatin zwischen Threads ist durch den gemeinsamen Przess Kntext auf natürlicherweise gegeben. User Thread Werden durch eine Library (vm Prgrammierer) implementiert Der Kern hat keine Kenntnis davn Müssen Kntrlle vn sich aus abgeben Neigen mehr zu kperativem als zu preemptivem Scheduling Implementieren manchmal das Scheduling selber (z.b: frühe Versinen vn Java) Kernel Threads Fundamentale Einheit die zum Przessr verlegt wird. Switching Kernel Threads geht sehr schnell. Werden für Kernel Tasks verwendet (prcess executin, interrupt handling) SSM_Stffabgrenzung.dcx Seite 30 vn 41

31 Kapitel 14 File Systeme 1. Aufbau Dateisystem Superblck Grösse des Dateisystems (Grösse der Blöcke vn INdeliste / Datenblöcke) Anzahl der freien Blöcke im Dateisystem Liste der freien Blöcke im Dateisystem Index auf den nächsten freien Blck in der Liste Grösse der Indeliste Anzahl der freien Indes im Dateisystem Liste der freien Indes im Dateisystem Index auf die nächste freie Inde in dieser Liste Flag für durchgeführte Änderungen im Superblck Ein Inde (auch I-Nde, Kurzwrt vn englisch index nde) ist ein Eintrag in einem Unix-Dateisystem, der Metadaten einer Datei enthält. In den meisten Unix-Betriebssystemen werden Dateien nur über ihre Indes verwaltet. Jeder Inde ist durch eine eindeutige Inde-Nummer gekennzeichnet und verweist auf genau eine Datei. Umgekehrt gehört zu jeder Datei auch ein einziger Inde, der Attribute der betreffenden Datei enthält, die Zurdnung ist daher eineindeutig. Namen und Inhalt werden unabhängig abgelegt: Dateinamen verweisen auf den Inde, dieser verweist auf den Speicherplatz des Datei-Inhalts, ausgenmmen für sehr kleine Dateien (bis zu etwa hundert Bytes): Deren Inhalt wird vn den meisten heutigen Dateisystem-Implementierungen direkt im Inde abgespeichert. Ein Inde enthält die Zugriffsrechte auf die Datei (Eigentümer-, Gruppen- und snstige Rechte) den Eigentümer der Datei und die bevrrechtigte Gruppe (UID, GID) den Dateityp (einfache Datei, Verzeichnis, Link, ) die Größe der Datei (in Bytes) einen Referenzzähler (Anzahl der Verweise auf die Datei) das Datum der letzten Inde-Änderung (change time, ctime), des letzten Zugriffs auf die Datei (letzte Dateiöffnung/-ausführung, access time, atime) und der letzten Änderung der Datei (mdificatin time, mtime) einen der mehrere Verweise auf die Cluster (Blöcke), in denen der Inhalt der Datei liegt. Ein Dateiname (samt Pfad) verweist stets eindeutig auf einen Inde, ist aber nicht in diesem gespeichert. Die Speicherung des Dateinamens wiederum findet in speziellen Verzeichnisdateien des Systems statt. SSM_Stffabgrenzung.dcx Seite 31 vn 41

32 Buffer Header Freie Liste Suche für Blck 4 in der ersten Hash Queue Entfernen vn Blck 4 vn der freien Liste Rennen um einen freien Buffer Rennen für einen lcked Buffer Beispiel anhand des Dateisystems ext2 Bei ext2 verweisen standardmäßig bis zu 12 Einträge im Inde auf je einen Cluster, in dem der Inhalt der Datei gespeichert ist. Reichen diese 12 Cluster nicht aus, zeigt ein Eintrag im Inde auf einen Cluster, der dann die Verweise zu den eigentlichen Datenclustern enthält. Ein slcher Verweis wird als einfach indirekter Blck bezeichnet. Bis zu dreifach indirekte Blöcke sind möglich, s dass die maximale Dateigröße je nach Blckgröße zwischen 16 GiB und 4 TiB liegen kann. SSM_Stffabgrenzung.dcx Seite 32 vn 41

33 2. Sie kennen die Przedur eines Kernel-Filezugriffs. File relevante Strukturen 3. Sie wissen wie der Kern die Filezugriffe beschleunigt. File lesen mit read() Memry mapped File I/O Data is cpied frm disk straight int the prcess s adress space, int the sement where the file is mapped. Kapitel 15 Cluster & Grid Systeme 1. Sie kennen die Einsatzgebiete vn hchverfügbaren Systemen. Gute Gründe für High Availability Für Geschwindigkeit und Hchverfügbarkeit (der Beides) Erhöhen meistens die Service Verfügbarkeit Ausfall ist kritisch für das Business SSM_Stffabgrenzung.dcx Seite 33 vn 41

34 2. Sie wissen wie hchverfügbare Systeme aufgebaut sind. Arbitratin Der Arbiter der die Arbitratinslgik (vn lat. arbiter Richter ) ist eine Funktinseinheit in Frm einer elektrischen, digitalen Schaltung der einer Sftwarerutine, die Zugriffsknflikte der Zugriffskllisinen löst der pririsiert. AsymmetricArbitratin - Angewendet wenn die Prirität der Kandidaten klar ermittelt werden kann. - Beispiel: SCSI 2 Prtkll setzt die höchste Prirität auf Target ID=7, CDROM auf ID=6 und die schnelle Bt Disk startet auf ID=0 SymmetricArbitratin - Verwendet wenn die Kandidaten (Peers, Teilnehmer) sind und ein Priritäten basiertes Auswahlverfahren nicht durchführbar ist. - Sample: SMP der 100BASE-T (zwei der mehr Ndes teilen sich ein gemeinsames Medium. (Schwierige Vrhersage) Wahl und Beschlussfähigkeit (Qurum) - Meist verbreitete Methde der Arbitratin. Für die Auswahl der Zugehörigkeit zu einem Cluster verwendet. Auswahl durch die Majrzwahlverfahren der Mitglieder. - Basiert auf: Mehrheit > Hälfte vn allen Stimmen - Jeder Nde hat eine Stimme - Eine Mehrheit der Ndes müssen fähig sein miteinander zu kmmunizieren. - Mehrheit = Hälfte der Ndes Wenn diese Knditin nicht erreicht wird geht der Nde in Panik. - Abschalten eines Ndes in einem 2 Nde Cluster bringt den Anderen auch runter. - Qurum erledigt dieses Prblem weil er Vn-1 Stimmen verteilt. 3. Sie kennen die theretischen und praktischen Prbleme mit hchverfügbaren Systemen. Split Brain - ein Fehler verursacht neue Cluster Reknfiguratin in mehrere Partitinen und keine der Partitin weiss etwas vn der Anderen. - Der neu frmierte Cluster erzeugt Kllisinen in den gemeinsam benutzten Ressurcen. - Netzwerk Adressen sind dupliziert, weil er denkt er sei alleine. Amnesia - Nach einem Fehler (re)startet einer der Cluster Ndes neu mit alten Cluster Knfiguratinsdaten. - Diese alten Knfiguratinsdaten scheinen krrekt und ein neuer Cluster wird mit diesen veralteten Daten erzeugt. 4. Sie kennen die Architekturen vn hchverfügbaren Systemen. Activ / Passive Active / Active Pair Tplgy N+1 Tplgy SSM_Stffabgrenzung.dcx Seite 34 vn 41

35 Pair+M Tplgy Cluster Intercnnects Oracle Real Applicatin Cluster Pr Kntra - Verfügbarkeit - Skalierbarkeit - Investitinsschutz - Kmplexität - Lizenzksten - Unterhaltsksten SSM_Stffabgrenzung.dcx Seite 35 vn 41

36 Kapitel 17 Server Virtualisierung 1. Es können auch Fragen bezüglich der Übung Lab 17 gestellt werden. Speziell wenn es um Knzepte geht. Siehe LAB Sie kennen die Gründe, warum virtualisiert wird. Virtualisierung ist Ressurcenmanagement 3. Sie kennen die verschiedenen Virtualisierungsarten. Hardware Partitinierung (auf Hardwareebene) Ressurce Management (auf Sftwareebene im OS) Hardware Virtualizatin Binary Translatin Para Virtualizatin (SW Assist) Full Virtualizatin (HW Assist) OS Virtualizatin Hardware Partitining Paravirtualizatin IBM: LPAR (Lgical Partitin) Sun: LDm (Lgical Dmain) Full Virtualizatin Cntainers Intel VT der AMD-V Slaris Znes, BSD Jails r Linux OpenVZ SSM_Stffabgrenzung.dcx Seite 36 vn 41

37 Übersicht Virtualisierungsarten SMP: Symmetric Multiprcessing Hardware Partitinierung unterteilt den Server weiter wbei jeder Teil sein eigenes OS laufen lassen kann. Hypervisr bestehen aus einer dünnen Schicht Cde um fein-granulares dynamisches Ressurcen Sharing zu ermöglichen. Typ 1 Hypervisr ist dminant bei Servern. Typ 2 Hypervisr ist dminant bei Wrkstatin. Direct Executin x86 kennen 4 Levels vn Privilegien. User Level Prgramme laufen nicht Privilegiert Ring 3 Das OS braucht HW Zugriff Ring 0 Ein Virtualisierungsschicht muss unter Ring 0 gelegt werden! Full Virtualizatin mit Binary Translatin Kmbinatin zwischen direkter Ausführung und binary translatin. User Level Cde wird direkt ausgeführt. Übersetzter Kernel Cde ersetzt nicht virtualisierbare Instruktinen. Keine HW Unterstützung nötig. Gast OS ist vll abstrahiert, hat keine Ahnung dass es in einer VM läuft. User Applikatinen werden nicht übersetzt, sie laufen direkt. Binary Translatin werden nur angewendet wenn der Gast OS Kernel aufgerufen wird. SSM_Stffabgrenzung.dcx Seite 37 vn 41

38 OS Unterstützte (Para) Virtualisierung Para (griechisch = neben) bezieht sich auf Kmmunikatin zwischen Gast OS und Hypervisr um die Geschwindigkeit zu erhöhen. Kernel vm OS muss mdifiziert werden um nicht virtualisierbare Instruktinen mit Hypercalls zu ersetzen die direkt mit dem Virtualizatin Layer Hypervisr kmmunizieren. Der Hypervisr stellt Hypercall Interfaces zur Verfügung. Keine unmdifizierte Gast OS Paravirtualisierung ist nicht s verschieden vn Binary Translatin. BT übersetzt kritischen in harmlsen Cde. Paravirtualisierung macht dasselbe aber im Surce Cde. Änderungen im Surce Cde erlaubt grössere Flexibilität. Para Virtualisierung braucht keine Laufzeit-Übersetzung und wird daher schneller ausgeführt. Unveränderte Betriebssysteme können nicht ausgeführt werden. HW unterstützte Virtualisierung Neuer CPU Mdus eingeführt. Erlaubt Ausführung unterhalb Ring 0. Privilegierte und sensitive Calls trap autmatisch zum Hypervisr hne binary translatin. Der Gast Status wird in virtual machine cntrl structures abgespeichert. CPUs seit 2006 erhältlich. Neu 3Bit anstelle vn 2Bit für die Ringe Vereinfachte Frnt-End Driver Der Hypervisr stellt Interfaces für kritische Kern Operatinen zur Verfügung. I/O Devices in der VM sind nur Pinter zu reellen native Drivers in einer privilegierten VM (genannt Dmain 0). Keine Emulatin der Übersetzung erfrderlich! SSM_Stffabgrenzung.dcx Seite 38 vn 41

39 Memry Virtualisatin hne HW Virtualisierung Applikatin sieht kntinuierlichen Adressbereich. OS mapped virtual Page # zu physikalischen Page #. mit Hypervisr mehrere Gast OS auf einem Hypervisr benötigen eine weitere Memry Virtualisierung. Das Gast OS hat keinen direkten Zugriff mehr auf das Memry. Prblem: Memry Verbrauch -> 3 Möglichkeiten um Memry zu sparen: - Page Sharing - Page Patching - Page Cmpressin Ressurcen Management in Znen Das Ressurcen Management verhindert ein Gegenseitige Beeinflussung der Znen, swie das Verhungern einer Ressurce. SSM_Stffabgrenzung.dcx Seite 39 vn 41

www.ise-informatik.de Information Systems Engineering Oracle Managed Service Juni 2014 ise GmbH

www.ise-informatik.de Information Systems Engineering Oracle Managed Service Juni 2014 ise GmbH Infrmatin Systems Engineering Oracle Managed Service Juni 2014 ise GmbH START Der Lebens-Zyklus des ERP Systems IFS Implementierung Vertragsabschluss Prjektplanung Prjektstart P R O J E K T Knzeptin Lösungs-

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

Ihr Data Center in der Tasche

Ihr Data Center in der Tasche Ihr Data Center in der Tasche Mbilisierung inhuse der besser in der mbilen Clud? Knzepte und Nutzen mbiler Anwendungen im Unternehmen Dr. Dieter Kramps cbag systems GmbH & C. KG Inhaber/Geschäftsführer

Mehr

App Orchestration 2.5

App Orchestration 2.5 App Orchestratin 2.5 App Orchestratin 2.5 Terminlgie Letzte Aktualisierung: 22. August 2014 Seite 1 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Terminlgie Inhalt Elemente vn App Orchestratin... 3

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

SSI White Paper: smart solution + engineering

SSI White Paper: smart solution + engineering Anlagenprduktivität und Prduktinslgistik ptimieren: SSE Smart Slutin + Engineering KG nutzt Sftware-, IT-Kmpetenz und Infrastruktur vn SSI Kunde: SSE Smart Slutin + Engineering KG Branche: Ziel: Lösung:

Mehr

Cloud Computing für öffentliche IT-Dienstleister. Vortrag: Herr Jonas Fischer

Cloud Computing für öffentliche IT-Dienstleister. Vortrag: Herr Jonas Fischer Clud Cmputing für öffentliche IT-Dienstleister Vrtrag: Herr Jnas Fischer KRZN Standrt Kamp-Lintfrt Übersicht Luftbild C D B A KRZN Eckdaten I Kreis Kleve Kreis Steinfurt Münster Kreis Brken Herten Drtmund

Mehr

Produktspezifische Leistungsbeschreibung Connect Acceleration

Produktspezifische Leistungsbeschreibung Connect Acceleration Prduktspezifische Leistungsbeschreibung Cnnect Acceleratin Anhang zur Allgemeinen Leistungsbeschreibung für Netzwerkdienstleistungen Bereitstellung der Dienstleistungskmpnente Cnnect Acceleratin BT RAHMENVERTRAG

Mehr

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2010/11 LMU München 2008 Thmas Bernecker, Tbias Emrich unter Verwendung der Flien des Datenbankpraktikums aus dem Wintersemester

Mehr

Miss Marple Enterprise Edition vs. e:sam

Miss Marple Enterprise Edition vs. e:sam amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden

Mehr

Konsolidierung bestehender Scheduler zu UC4 Operations Manager

Konsolidierung bestehender Scheduler zu UC4 Operations Manager Knslidierung bestehender Scheduler zu UC4 Operatins Manager Einleitung Die Rechenzentren der heutigen Zeit und auch die Anfrderungen zur Autmatisierung sind meist histrisch gewachsen. Verschiedene Prdukte

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified ITIL entzaubert Ob und wie Ihre Organisatin vn ITIL prfitieren kann Cnsultancy Übersicht Einleitung Was ist ITIL? Wie ist es entstanden? Warum ist es überhaupt interessant? ITIL im Detail ITIL v2 ITIL

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Einführung in ActiveVOS 7 Standardisiertes Prozessmanagement für Zukunftsorientierte

Einführung in ActiveVOS 7 Standardisiertes Prozessmanagement für Zukunftsorientierte Flie 1 Einführung ActiveVOS 7 02.06.2010 Einführung in ActiveVOS 7 Standardisiertes Przessmanagement für Zukunftsrientierte Manuel Götz Technischer Leiter itransparent GmbH Manuel Götz Tel: +49 178 409

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Kapitel 8 Verteilte Datenbanken

Kapitel 8 Verteilte Datenbanken Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2012/13 LMU München 2008 Thmas Bernecker, Tbias Emrich 2010 Tbias Emrich, Erich Schubert unter Verwendung der Flien des Datenbankpraktikums

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

Datensicherung und Wiederherstellung von virtuellen Umgebungen

Datensicherung und Wiederherstellung von virtuellen Umgebungen Datensicherung und Wiederherstellung vn virtuellen Umgebungen Wie werden virtuelle Maschinen gesichert und wieder hergestellt Inhalt Vraussetzungen...2 Allgemein - Datensicherungen Typ Vllsicherung...2

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Knvergenz Der Telekmmunikatins- und IT-Markt wächst zum ICT-Markt zusammen, die Umsätze und Margen der Telk-Unternehmen, s auch der Swisscm, erdieren, dch alle sprechen vm grssen Ptenzial,

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Enterprise Edition 2012 Release Notes. Version 3.1.2

Enterprise Edition 2012 Release Notes. Version 3.1.2 Enterprise Editin 2012 Release Ntes Versin 3.1.2 Miss Marple Enterprise Editin 2012 Release Ntes Versin 3.1.2 Inhalt Hard- und Sftwarevraussetzungen... 3 Micrsft SQL Server und Reprting Services... 3 Miss

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Serviceorientierte Architektur für WebSphere und WebSphere Portal

Serviceorientierte Architektur für WebSphere und WebSphere Portal Servicerientierte Architektur für WebSphere und WebSphere Prtal Ein Vrtrag im Rahmen der WebSphere Cmmunity Cnference 2004 für die Firma TIMETOACT Sftware & Cnsulting GmbH Dipl.-Ing. Frank W. Rahn Freiberuflicher

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Zusammenfassung Strategie & Führung

Zusammenfassung Strategie & Führung Zusammenfassung Strategie & Führung ZF ICTST+Fü - Thmas Stuber, Juli 2010 Anfrderungen Prüfung: wesentliche Sachen erklären können. Aber keine 1 zu 1 Definitinen 2) Wahrnehmung Keine Prüfungsrelevanz 3)-5)

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

- System- und Netzwerkmonitoring

- System- und Netzwerkmonitoring Effizientere IT-Systeme durch Systemüberwachung mit Nagis - System- und Netzwerkmnitring Nagis erlaubt eine zentrale Überwachung vn Systemen und Diensten und warnt bei Ausfällen der Unregelmäßigkeiten,

Mehr

Vorschlag einer integrierten Monitoringlösung

Vorschlag einer integrierten Monitoringlösung Vrschlag einer integrierten Mnitringlösung Elke Duve und Petra Engel 28. Februar 2006 Elke Duve, Petra Engel Vrschlag einer Mnitringlösung 28. Februar 2006 Was erwartet uns? Der Weg zu Nagis (Petra Engel)

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool PROJECT SCOPE STATEMENT PRODYNA Prject Planning and Calculatin Tl Autr/-en: Jens Weimar (jweimar): jens.weimar@prdyna.de C:\Dkumente und Einstellungen\jweimar.PRODYNA\Desktp\Dat en\biz_prjekte\prjekt Planning

Mehr

Auf dem Weg zu Industrie 4.0 Das Digital Enterprise

Auf dem Weg zu Industrie 4.0 Das Digital Enterprise Hannver Messe 2015 Auf dem Weg zu Industrie 4.0 Das Digital Enterprise Kurzzusammenfassung Einfluss der Digitalisierung Die Industrie sieht sich heute und in Zukunft prägenden neuen Trends und Herausfrderungen

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

CRM Einführung mit vtiger ein Praxisbeispiel

CRM Einführung mit vtiger ein Praxisbeispiel CRM Einführung mit vtiger ein Praxisbeispiel Berlin, 24.03.2014 Ein paar Wrte über die CsmCde GmbH!2 CsmCde Fakten Gründung 2000 als GmbH Sftwareunternehmen mit Schwerpunkt Internet 15 Mitarbeiter Inhabergeführt

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Beraterprofil. Jörg-Uwe Beyer. Projekte:

Beraterprofil. Jörg-Uwe Beyer. Projekte: Mbil: +49 (0)171 3372228 e-mail: Kntakt@JUB-GmbH.de Retained Organizatin, IT Service Catalgue, IT-Gvernance, IT-Strategie, IT- (Outsurcing)-Cntrlling, Kstentransparenz, Kennzahlen, Masterplan, ITIL, Geschäftsprzessanalyse,

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Hsting Supprt Tarife und Management Level v1.0 Stand 18.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED HOSTING SUPPORT TARIFE

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

SYSTEMBESCHREIBUNG EVENT MANAGEMENT

SYSTEMBESCHREIBUNG EVENT MANAGEMENT SYSTEMBESCHREIBUNG EVENT MANAGEMENT EVENT MANAGEMENT «HyperFrame» heisst das umfassende Framewrk vn Tcc. Darauf basiert eine Reihe vn Mdulen im Bereich Event Management: Lernen Sie webbasiertes Arbeiten

Mehr

good messages, every day AntiSpam Solution Einleitung:

good messages, every day AntiSpam Solution Einleitung: gd messages, every day AntiSpam Slutin Schutz vr entgangenen Geschäftsgelegenheiten Einleitung: Die geschäftliche Kmmunikatin über den elektrnischen Nachrichtenversand (E-Mail) hat in den letzten 10 Jahren

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

App Orchestration 2.5 Setup Checklist

App Orchestration 2.5 Setup Checklist App Orchestratin 2.5 Setup Checklist Bekannte Prbleme in App Orchestratin 2.5 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: 22. August 2014 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Bekannte

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

Spider 6.1 Neuerungen

Spider 6.1 Neuerungen Spider 6.1 Neuerungen Spider Lifecycle Managementsysteme GmbH, Paul-Dessau Str. 8, D-22761 Hamburg Inhaltsverzeichnis 1.1 Highlights... 3 1.1.1 Setup... 3 1.1.2 Schnellerer Seitenaufbau... 3 1.1.3 Dashbards...

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

Kommerzielle Systeme

Kommerzielle Systeme Vrlesung Wintersemester 2011/12 Wrkflw-Management-Systeme Kapitel 13: Kmmerzielle Systeme Lehrstuhl für Systeme der Infrmatinsverwaltung, Prf. Böhm Institut für Prgrammstrukturen und Datenrganisatin (IPD)

Mehr

Erfahrungen als externer Assessor und Berater im SPA/SPI-Umfeld

Erfahrungen als externer Assessor und Berater im SPA/SPI-Umfeld SOFTWARE PROCESS IMPROVEMENT CMM & SPICE IN PRACTICE 1 Erfahrungen als externer Assessr und Berater im SPA/SPI-Umfeld Wlfgang Daschner Qualität & Infrmatik 1 Anschub für Przessverbesserung im Sftwarebereich

Mehr

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden Cnnect/ GTUG IT-Sympsium 2012 26.September 2012, Dresden Clud Cmputing die zentralen Anfrderungen des Datenschutzes (Stand 8/2012) Referent: RA Dr. Oliver M. Habel www.teclegal-habel.de 1 Agenda 0. Clud

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

White paper Fujitsu ServerView-Lösung mit

White paper Fujitsu ServerView-Lösung mit White paper Fujitsu ServerView-Lösung mit VMware VMware vsphere (ESXi V4.0 und V4.1) Inhalt 1. Überblick 2 2. Arbeiten mit der 2 3. Architektur 5 4. Bereitstellung der Sftware 5 5. Lizensierung der Sftware

Mehr

IT-Architecture Datum: Donnerstag, 26. März 2015 Doku: otela IT-Struktur erstellt von Atilla Tasbasi

IT-Architecture Datum: Donnerstag, 26. März 2015 Doku: otela IT-Struktur erstellt von Atilla Tasbasi IT-Architecture Einleitung Einleitung IT-Architecture (Lgical) IT-Infrastructure (Lgical) Example: Native App IT-Infrastructur (Physical) Develpment and Figures Screensht Mit Paxclud ptimieren wir die

Mehr

Beraterprofil Lars Hennig

Beraterprofil Lars Hennig Beraterprfil Lars Hennig Persönliche Daten Name: Lars Hennig Anschrift: Asbergplatz 12 50937 Köln Mbil: +49 178 54 700 95 E-Mail: cntact@lars-hennig.de Jahrgang: 1970 Staatsangehörigkeit: deutsch Ausbildung

Mehr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr SEMINARBESCHREIBUNG Crssqualifizierung Prjektmanagement und Micrsft Office Prject Seminarziele: Zielgruppe: Wer Prjekte plant und steuert, benötigt hierfür ein prfessinelles IT- Tl wie Prject. Prjektmanagement-Sftware

Mehr

Preisliste. Inhalt. [Dokument: P201301-11242 / v1.0 vom 29.01.2014]

Preisliste. Inhalt. [Dokument: P201301-11242 / v1.0 vom 29.01.2014] Preisliste. [Dkument: P201301-11242 / v1.0 vm 29.01.2014] Inhalt Mdule... 2 Preise (Nutzungsgebühren)... 3 Leistungsumfang... 3 Dienstleistungen... 4 Systemvraussetzungen... 5 Vertrag / Allgemeine Geschäftsbedingungen...

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Ihre fachlichen Schwerpunkte liegen im Test-, Projekt-, Lieferanten- und Risikomanagement von großen IT-Projekten in unterschiedlichen Technologien.

Ihre fachlichen Schwerpunkte liegen im Test-, Projekt-, Lieferanten- und Risikomanagement von großen IT-Projekten in unterschiedlichen Technologien. Kathrin Brandt Diplm-Wirtschaftsinfrmatikerin (FH) Bitzerweg 8 53639 Königswinter Mbil: +49 173 60 33 077 Tel : +49 2244 92 78 850 Mail: kathrin.brandt@kb-it-beratung.de www.kb-it-beratung.de Persönliches

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

JBossAS7. Änderungen & Neuerungen. Mag. DI Bernhard Löwenstein mailto: bernhard.loewenstein@java.at skype: lion78at

JBossAS7. Änderungen & Neuerungen. Mag. DI Bernhard Löwenstein mailto: bernhard.loewenstein@java.at skype: lion78at JBssAS7 Änderungen & Neuerungen Mag. DI Bernhard Löwenstein mailt: bernhard.lewenstein@java.at skype: lin78at Zu meiner Persn Diplmstudium Infrmatik und Magisterstudium Infrmatikmanagement TU Wien Prjektleiter,

Mehr

Q-SOFT Mobile IT-Solution. Marco Gräf Consultant / Account Manager

Q-SOFT Mobile IT-Solution. Marco Gräf Consultant / Account Manager Q-SOFT Mbile IT-Slutin Marc Gräf Cnsultant / Accunt Manager Agenda Marktübersicht mbiler Betriebssysteme Securityaspekte Prjektherausfrderungen Welches Mbile Device Management (MDM) passt am besten? 2

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für die Ressurcenerweiterung auf die Clud Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services

Mehr

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen Werkzeugspezifische Anpassung und Einführung vn Vrgehensmdellen in integrierten Prjektinfrastrukturen Marc Kuhrmann Technische Universität München Institut für Infrmatik Lehrstuhl Sftware & Systems Engineering

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

theguard! ApplicationManager System Linux Datenkollektor

theguard! ApplicationManager System Linux Datenkollektor theguard! ApplicatinManager System Linux Datenkllektr Status: 10.05.2007 Inhalt Einleitung...3 Die Leistungsmerkmale des ApplicatinManager-Datenkllektrs für das Linux -Betriebssystem...4 Überblick über

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

i-taros.contracts Software für ein effektives Vertrags- und Lizenzmanagement

i-taros.contracts Software für ein effektives Vertrags- und Lizenzmanagement i-tars.cntracts Sftware für ein effektives Vertrags- und Lizenzmanagement Sicher und effizient umgehen mit Verträgen und Lizenzen - i-tars.cntracts unterstützt Sie dabei effektiv! Wzu braucht man ein Vertrags-

Mehr

Einsatz des Viable System Model (VSM) zur organisatorischen Verankerung von IT- Servicemanagement-Prozessen in Banken

Einsatz des Viable System Model (VSM) zur organisatorischen Verankerung von IT- Servicemanagement-Prozessen in Banken Einsatz des Viable System Mdel (VSM) zur rganisatrischen Verankerung vn IT- Servicemanagement-Przessen in Banken bankn Management Cnsulting GmbH & C. KG Ralf-Michael Jendr Senir Manager Nvember 2011 Summary

Mehr

P.Track Leistungsumfan. fang in Stichworten. Leistungsmerkmale. Leistungsbeschreibung in Stichworten

P.Track Leistungsumfan. fang in Stichworten. Leistungsmerkmale. Leistungsbeschreibung in Stichworten Leistungsmerkmale C ist eine vllständig Web-basierte Sftware für die umfassende Planung und Steuerung vn Prjekten und snstigen betrieblichen Aufgaben. Alle Daten sind stets aktuell und knslidiert auf einem

Mehr

Richtlinie für den Betrieb der Gesundheitstelematik

Richtlinie für den Betrieb der Gesundheitstelematik Einführung der Gesundheitskarte Richtlinie für den Betrieb der Gesundheitstelematik (Plicy) Versin 1.0.0 Stand: 30.11.2006 Status freigegeben gematik_betr_betrieb_plicy_v1.0.0.dc Seite 1 vn 17 Versin:

Mehr

Wohin geht die Entwicklung bei den Telekommunikationsnetzen?

Wohin geht die Entwicklung bei den Telekommunikationsnetzen? Whin geht die Entwicklung bei den Telekmmunikatinsnetzen? 20. VDE/ITG-Fachtagung Mbilkmmunikatin 7. Mai 2015, Osnabrück Prf. Dr.-Ing. Ulrich Trick Frankfurt University f Applied Sciences Frschungsgruppe

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Unternehmensweites Projektmanagement mit Microsoft Project Server 2013

Unternehmensweites Projektmanagement mit Microsoft Project Server 2013 Unternehmensweites Prjektmanagement mit Micrsft Prject Server 2013 Grundlagen, Przesse, Implementierung Auszug aus dem Buch Micrsft Prject Server 2010: Anwendung, Administratin, Implementierung Jürgen

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung theguard! ServiceCenter (Versin 2.5) Stand 03/2006 Diese Seiten geben einen Überblick über alle theguard! ServiceCenter Mdule und eine Beschreibung der wichtigsten Funktinen. Sie

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

ITSM Beratung. Der Trainerstab der Mannschaft. Christian Stilz, Project Manager

ITSM Beratung. Der Trainerstab der Mannschaft. Christian Stilz, Project Manager ITSM Beratung Der Trainerstab der Mannschaft Christian Stilz, Project Manager matrix technology AG, 20. Januar 2011 Agenda Klassische Ausgangslage und was man daraus lernen sollte. Wichtige Lösungsansätze:

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Leistungsbeschreibung für A1 Cloud Collaboration Service

Leistungsbeschreibung für A1 Cloud Collaboration Service Leistungsbeschreibung für A1 Clud Cllabratin Service Diese Leistungsbeschreibung gilt ab 30. Jänner 2014 für neue Bestellungen. Die A1 Telekm Austria AG (A1) erbringt im Rahmen ihrer technischen und betrieblichen

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

1. Überblick 1. 2. 3. 4. 5. 6. 7. 8. Architektur

1. Überblick 1. 2. 3. 4. 5. 6. 7. 8. Architektur FUJITSU Sftware ServerView-Lösung mit VMware V White paper FUJITSUU Sftware ServerView-Lösungg mit VMware VMware vspheree (ESXi V5.x) 1. Überblick Virtualisierungslösungen vn Fujitsu Fujitsuu unterstützt

Mehr

Shared Service Center Kärnten

Shared Service Center Kärnten Shared Service Center Kärnten Technical Whitepaper Technische Infrmatinen für IT-Service-Prvider im CNC-SSC der Kärntner Gemeinden Versin: v1.4 Datum: 9.2.2012 Versin Datum Änderungen Autr(en) v1.0 3.08.2011

Mehr

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I undco. Servicekonzepte/IT-Servicemanagement Servicemanagement Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I IT Infrastructure Library Entstehung und Definition: Bestehende Best-Practices-Sammlung

Mehr

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann Benutzerversammlung des CMS PC-Netz der HU: VINES ist abgelöst - wie weiter? Vrtragender: Winfried Naumann ZE Cmputer- und Medienservice Humbldt-Universität zu Berlin 13.06.2006 Slide 1 f 28 Agenda VINES

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Ntfallwiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services für Prf

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Inhaltsverzeichnis. 6 ITIL -Dienstleistungsangebot... 13 Beratung... 13 Umsetzung... 13 Auditierung... 13

Inhaltsverzeichnis. 6 ITIL -Dienstleistungsangebot... 13 Beratung... 13 Umsetzung... 13 Auditierung... 13 Servicekatalg Versin 2.4 vm 01. Juli 2015 Inhaltsverzeichnis 1 Firmenprfil EPC AG... 2 Mitarbeiter und Partner... 2 Unser Dienstleistungsangebt im Überblick... 3 Beratung... 4 IT- Prjektleitungen... 4

Mehr