IT-Kosten senken durch Anwendungsüberwachung und Netzwerkmanagement

Größe: px
Ab Seite anzeigen:

Download "IT-Kosten senken durch Anwendungsüberwachung und Netzwerkmanagement"

Transkript

1 IT-Kosten senken durch Anwendungsüberwachung und Netzwerkmanagement Zusammenfassung: Im Zeitalter des schnellen Wechsels und des starken Konkurrenzdruckes auf den Weltmärkten müssen die IT-Abteilungen Infrastrukturen bereitstellen, die es dem Unternehmen ermöglichen, flexibel auf die Anforderungen zu reagieren. Immer mehr IT- Abteilungen greifen wegen des dabei herrschenden enormen Kostendruckes zu Netzwerkmanagementtools, um die Qualität der bereitgestellten Dienste über die Zeit zu erfassen und entsprechendes Einsparpotenzial zu ermitteln. In diesem Artikel wird ein Vorgehensmodell für die Einführung eines Netzwerkmanagementtools beschrieben und Hinweise auf Stolpersteine im Laufe des Einführungsprozesses gegeben. Stichworte: Netzwerkmanagement, Anwendungsmanagement, Reporting, Datenhistorie, Überwachung, Analyse, Netzwerk HBT GmbH Hamburg 1 Einleitung Netz- und Anwendungsüberwachung Bestandsaufnahme des aktuellen Service Level Service Level Definition Service Level Monitoring Justierung des Service Level Fazit Autor: Dr. Dietmar Fiehn Seite 1

2 1 Einleitung Netzwerk- und Anwendungsmanagement wird oft als die Möglichkeit zur Einsparung von Kosten im IT-Betrieb gesehen. In Zeiten knapper finanzieller Mittel ist die Verlockung daher groß, mit der Investition in ein entsprechendes Tool zumindest mittelfristig die Betriebskosten im Rechenzentrum zu senken. Leider ist es mit dem Kauf eines Tools nicht getan. In jedem Fall ist für das Erreichen nachhaltiger und wesentlicher Spareffekte eine grundlegende Situationanalsyse erforderlich: 1. Was ist das Ziel? Im Allgemeinen sollen die Kosten des IT- Betriebes bei gleicher Qualität gesenkt werden. Andere Ziele wie die Erhöhung der Zuverlässigkeit, Schaffung einer Grundlage für Migrationen etc. sind ebenfalls hinreichend für die Einführung von Netzwerkmanagementsoftware. 2. Welche Parameter stehen zur Kostenreduktion zur Verfügung? In den meisten Fällen ist dies eine Einsparung von Servicezeit (d.h. Personalkosten) des Rechenzentrums für die Betreuung von Anwendungen, des Netzes, der Kunden / inhouse User. Möglich ist aber auch, durch Anpassung von Verträgen zum Einkauf von IT-Leistungen bei Dritten die Betriebskosten zu senken. 3. Welche Betriebsparameter sind signifikant zur Bestimmung der "Qualität" der IT-Dienstleistung? Klassische Werte sind: o Verfügbarkeit und Verlässlichkeit eines Dienstes o Antwortzeit für eine Transaktion X bei Dienst Y o Datendurchsatz eines Netzwerkabschnittes o Fehlererkennungs- und -behebungszeit o Häufigkeit von Fehlern Diese Daten sind auch wichtig zur Analyse von unspezifischen Fehlern: Das Netz ist heute aber wieder langsam. Man muss bei der Bestimmung der Betriebsparameter die Sicht der Beteiligten unterscheiden: Der Anwender sagt: Der Zugriff auf das Intranet muss bestimmten Kenngrößen entsprechen. Der Rechenzentrumsleiter muss daraus ALLE damit zusammenhängenden Dienste einbeziehen: Log-Server für Webserver-Logs, DNS für Namensauflösungen, Netzauslastung, geplante Downtimes zum Einspielen von Patches usw. Das Erheben von Daten über den Zustand von Systemen sollte ggf. mit dem Betriebsrat abgestimmt werden. Insbesondere, wenn die Gefahr besteht, dass personenbezogene Daten gesammelt werden oder zumindest der Anschein besteht. Autor: Dr. Dietmar Fiehn Seite 2

3 4. Wer ist für den Betrieb der betroffenen Komponenten verantwortlich?... und wie ist die Rollenaufteilung zwischen diesen Personen? 5. Welche Zuständigkeiten, Prozesse und Rollen innerhalb einer Abteilung und abteilungsübergreifend existieren? Die Stichworte aus ITIL sind hier Helpdesk, Incident-, Change- und Problemmanagement. In diesem Abschnitt werden aber auch die Zuständigkeiten von Personen für einzelne Prozessschritte erfasst und dokumentiert. Wurden diese Fragen beantwortet, sind das Ziel und die Stellparameter zur Erreichung des Ziels hinsichtlich der Änderungen an den Betriebsprozessen im Wesentlichen beschrieben. Diese Stellparameter müssen nun auf ihre Wirksamkeit und ihr Sparpotenzial abhängig von der konkreten Betriebsumgebung überprüft werden. Dieser Prozess kann nur individuell angepasst auf die jeweilige Situation durchgeführt werden. Beispiel für ein Ergebnis dieser Analyse ist die folgende Liste. Diese Liste ist NICHT repräsentativ und kann in anderen Szenarien auch anders ausfallen. 1. Helpdesk, Incident- und Problemmanagement (5.) Alle RZ-Mitarbeiter bieten First-, Second- und Third-Level-Support für Anwender 2. Zuständigkeiten nicht geklärt (5.) Die Fehleranalyse ist zeitaufwändig, da zurückliegende Änderungen dezentral entschieden, durchgeführt aber nicht dokumentiert werden (Change- Management). 3. Betriebsparameter nicht klar (3.) Die Fehleranalyse ist zeitaufwändig, da nicht genügend Informationen über den Zustand der Anwendungen und des Datennetzes vorliegen (Netz- und Anwendungsüberwachung). 4. Zuständigkeiten nicht geklärt (5.) Die täglichen Probleme durch eine (erkannte) strukturelle Schwäche des Netzes/der Anwendungen binden Ressourcen. Die Behebung der Strukturschwäche benötigt vorübergehend weitere Ressourcen ("Aktivierungsenergie" für Modernisierungsprojekte, Problem-Management). Zu sehen ist, dass viele Prozesse nicht klar strukturiert sind und somit die Abläufe nicht stringent, effizient und zielführend sind. Somit geht viel Zeit durch entstehende Reibungsenergie verloren, weil die Aufgaben nicht sauber getrennt sind. Möglicherweise sind die Abläufe auch implizit klar, jedoch ökonomisch nicht optimal. Wichtig am Ergebnis ist, dass die Einführung eines Netzwerkmanagementtools nicht isoliert betrachtet werden kann. Als ein Baustein des Netz- und Anwendungsmanagements kann es aber auch Grundlage für weitere Optimierungsschritte sein. Das Einführen eines Netzwerkmanagementtools ist nur ein Schritt von mehreren. Autor: Dr. Dietmar Fiehn Seite 3

4 Auf diesen Analyseprozess sollte in einem Projekt zur Optimierung des IT-Betriebes nicht verzichtet werden, um weiteres Optimierungspotenzial aufzudecken und gegebenenfalls mit zu nutzen. Die folgenden Seiten beschäftigen sich mit dem Prozess zur Einführung einer Netzund Anwendungsüberwachungssoftware. Die Aspekte des Managements hinsichtlich der aktiven Einstellung von Netzkomponenten, wie sie z.b. HP OpenView mitbringt, werden hier nicht betrachtet. 2 Netz- und Anwendungsüberwachung Der Begriff Netz- und Anwendungsüberwachung wird zur Zeit in vielen Veröffentlichungen verwendet. Bevor wir ihn selbst ebenfalls verwenden und die einzelnen Schritte für die erfolgreiche Installation einer Überwachungssoftware erläutern, geben wir eine Definition des Begriffes Netzwerkmanagement an, wie wir ihn verstehen: Das Netzwerkmanagement bildet die Voraussetzung für den Betrieb eines Netzes. Bedingt durch die Komplexität größerer Netze müssen diverse Kontroll- und Wegefunktionen mittels eines Netzwerkmanagement- Systems ausgeführt werden. Zu den Aufgaben des Netzwerkmanagements gehören daher u.a. das Sammeln von Informationen über die Nutzung des Netzes durch die angeschlossenen Stationen, die Erstellung von Berichten und Statistiken für die Planung, den Betrieb, den Ausfall und die Wartung, die Konfiguration des Netzes und damit verbundene Konfigurationsänderungen, die Leistungs-, Ereignis- und Fehlerüberwachung. In Verbindung mit der offenen Kommunikation legte die ISO fünf Funktionsbereiche für das Netzwerkmanagement fest: Fehler-Management (Fault), Leistungs-Management (Performance), Konfigurations-Management (Configuration), Abrechnungs-Management (Accounting) und Sicherheits- Management (Security). 1 Eine Netz- und Anwendungsüberwachung ist somit nur ein Bestandteil des Netzwerkmanagements. Sie enthält typischerweise nicht das Konfigurations-, Abrechnungs- und Sicherheitsmanagement Die Installation einer Netz- und Anwendungsüberwachungssoftware wird in folgende Schritte aufgeteilt: 1. Bestandsaufnahme des aktuellen Service Level 2. Service Level Definition 3. Service Level Monitoring 4. Justierung des Service Level Mit dem Begriff der Dienstgüte soll hier allgemein die durch Kennzahlen quantifizierte Qualität eines beliebigen Dienstes bezeichnet werden. 1 Quelle: Siemens Online Lexikon, siehe auch Kerner, H.: Rechnernetze nach OSI, guter Überblick auch in Arbeitspapiere WI Nr.3 von Schwickert, Uni Mainz. Autor: Dr. Dietmar Fiehn Seite 4

5 Je nach Projekt können die Schritte 1. und 2. entfallen, wenn entsprechende Ergebnisse bereits vorliegen. Ziel der Einrichtung eines Tools ist im Allgemeinen die Qualität des IT-Betriebes zu quantifizieren und zu dokumentieren. Letztendlich ist das natürlich nur die Vorraussetzung für das eigentliche Ziel: die Dienstleistung zu verkaufen oder Kosten für ihre Erbringung gezielt zu senken. 2.1 Bestandsaufnahme des aktuellen Service Level Vorraussetzung für die Bestandsaufnahmen der aktuell angebotenen Dienstgüte ist eine Liste von Geräten und den von ihnen erbrachten Diensten. Hilfreich ist, diese Liste baumartig zu führen, da man so leicht logische Abhängigkeiten modellieren kann. Mit dieser Liste kann ein geeignetes Überwachungstool parametriert werden, dass anhand der konkreten Anforderungen ausgesucht werden kann. Beide Vorgänge, das Aussuchen und das Parametrieren, kann je nach Tool und Komplexität der Liste zwischen Tagen und mehreren Wochen dauern, denn der Markt ist groß und die Unterschiede oftmals nur gering. Neben den Anforderungen aus der Liste der zu überwachenden Geräte und Dienste können Netz- und Anwendungsüberwachungssysteme auch sicherheitsrelevante Aufgaben übernehmen. Durch ihren Zugang zu den aktiven Netzkomponenten können z.b. neu angeschlossene und möglicherweise nicht authorisierte Geräte gemeldet werden. Eine weitere Entscheidungshilfe für die Auswahl eines Tools ist die Tabelle der Ü- berwachungstechniken mit ihren jeweiligen Eigenschaften (siehe Tabelle 1) Techniken Eigenschaften Überwachung des Netzverkehrs Überwachung von Systemparametern Clientseitige Anwendungsüberwachung durch simulierte Transaktion Clientseitige Anwendungsüberwachung durch GUIbasierte Lösungen Client/Serverseitige Anwendungsüberwachung durch Anwendungsinstrumentierung Client/Serverseitige Anwendungsüberwachung durch Anwendungsbeschreibung Dienstorientierte Parameter Tatsächlich erfahrener QoS Detailreiche Information Allgemein anwendbar Geringer Aufwand Echtzeitüberwachung O O O + ++ O O O O O Tabelle 1: Techniken der Überwachung und ihre Eigenschaften Autor: Dr. Dietmar Fiehn Seite 5

6 Typischerweise erfolgt die Auswahl nun anhand einer individuell erstellten Score- Card, die Fragen zu dem Tool stellt, die mit ja / nein oder mit einer Scala zwischen 0 und 10 zu beantworten ist (siehe kurzes Beispiel in Tabelle 2). Diese Score-Card kann ergänzt werden um eine Spalte mit den geforderten Mindestpunkten für eine bestimmte Zeile. Nr Merkmal Checkpunkt Bewertung (1-10) 1 Bedienbarkeit a) Kontextsensitive Hilfe 25 b) Erwartungskonforme Menustruktur 25 c) Erwartungskonforme Bezeichnungen 25 d) Übersichtliche Masken 25 2 Zukunftssicherheit a) Strategie des Toolherstellers 20 b) Verbreitungsgrad 5 c) Schnittstellen 20 d) Erweiterbarkeit 15 e) XYZ-Anwendung wird unterstützt 20 f) Netztopologie wird überwacht 15 g) Referenzen 5 3 Reports a) Optischer Eindruck 20 b) Informationsgehalt 20 c) Parametrierbarkeit (Zeitachse, Inhalt) 10 d) Konfigurierbarkeit 10 e) Interpretation 20 f) Einbindung in Workflows 15 g) Automatisierbarkeit 5 4 Konfigurierbarkeit a) Logische Abhängigkeiten 15 b) Indiv. Zusammenstellen einer Übersicht 20 c) Alarmierungspfade getrennt von Priorität 10 d) Kombination von Messungen für Alarm 5 e) Beobachterpositionen wechselbar 10 f) Übliche Werte bei Überwachungen 20 g) Speichern indiv. Einstellungen 20 5 Sonstiges a) Pressestimmen 20 Ergebnis b) Konform zu internen Bestimmungen 30 c) Strategische Bedeutung des Tools und des Toolherstellers im eigenen Portfolio Gewicht Ergebnis Tabelle 2: Ausschnitt einer Score-Card zur Bewertung von Überwachungstools Wichtig ist, dass diese Score-Card von mehreren Personen, optimalerweise von allen, die mit diesem Tool arbeiten müssen, ausgefüllt werden. Dies kann auch abschnittweise geschehen, also die Abteilung, welche die Reports des Tools auswertet, beantwortet die Frage zu den Reports, die Fragen zur Bedienbarkeit werden von einer Gruppe B beantwortet. Das Ergebnis wird nun jeweils gewichtet und am Ende 50 Autor: Dr. Dietmar Fiehn Seite 6

7 steht eine Bewertung, die ein Ranking der Tools zulässt und Grundlage für eine Entscheidung sein kann. Richten Sie nun nach Kauf und Installation des ausgewählten Tools die Überwachungen ein, z.b. folgende: Prozessorlast Abweichung der Systemzeit zur Firmen-Standardzeit Inhalte, Größe, Zugriffsrechte, Eigentümer, Änderungszeitpunkt von Dateien und ggf. von Verzeichnissen Festplattenplatz Funktion des Domain-Name-Server Funktion eines FTP-Servers Funktion eines HTTP-Servers Funktion eines Mail-Servers Funktion eines Datenbank-Servers Funktion eines Application-Servers Erreichbarkeit im Netz über PING Protokollierung einer SNMP-Variablen Angemeldete Systeme in Ihrem Netzwerk Nutzung von Ethernet-Redundanzen (Spanning Tree Protokoll) Traffic-Auslastung eines Netzabschnittes Temperatur im Serverraum / Serverschrank Offenzeiten sicherheitsrelevanter Türen Weitere... Einmal eingerichtet, sammelt dieses Tool nun die Informationen, die zur Festschreibung des Ist-Zustandes der angebotenen Dienstgüte benötigt werden. 2.2 Service Level Definition Liegen zu einem Zeitpunkt die gesammelten Daten eines hinreichend langen Zeitraumes ausgewertet in Form von Reports vor, kann nun aus dem Ist-Zustand auf den Soll-Zustand geschlossen werden. Alternativ, wenn keine Datensammlung gemäß Schritt 1. durchgeführt wurde, kann ein Soll-Zustand festgelegt werden, der aus der Erfahrung des Rechenzentrumsleiters abgeleitet wurde. Dies ist als Startpunkt einer iterativen Festlegung des Service-Levels zulässig, wenn keine geschäftsrelevanten Dienste quantitativ erfasst werden. Von Schätzungen über die Mindest- oder Soll- Qualität von Diensten, die das Kerngeschäft eines Unternehmens betreffen, sollte Abstand genommen werden. Die Güte dieser Dienste sollte unbedingt mit einem verlässlichen Messwerkzeug über eine Zeitspanne ermittelt und dokumentiert werden, um zuverlässige Aussagen treffen zu können. Beim Festlegen der Dienstgüte sollte auf die unterschiedliche Sichtweisen geachtet werden: Der Dienstleister wird intern im allgemeinen eine deutlich feinere Aufteilung vornehmen, als er extern vermittelt. Für seinen Kunden ist es auch unerheblich, welchen internen technischen Aufwand der Anbieter treiben muss, um den -Dienst mit einer Zuverlässigkeit von 99.99% anzubieten. Autor: Dr. Dietmar Fiehn Seite 7

8 Beim Beschreiben der Zuverlässigkeit gibt es u. a. folgende Parameter: 1) Anzahl der Ausfälle pro Zeiteinheit (max. und Durchschnitt) 2) Dauer der Ausfälle (max. und Durchschnitt) 3) Antwortzeit für eine Transaktion (max. und Durchschnitt) 4) Prozentualer und absoluter Anteil der Benutzer, die im vereinbarten Bereich der Dienstgüte arbeiten können (min. und Durchschnitt) 5) Abhängigkeiten von Tageszeit, Wochentag, Feiertag 6) Übergabepunkt der Dienstleistung Beim quantitativen Beschreiben einer Dienstgüte muss beachtet werden, dass viele Anwender eher etwas wie die gefühlte Qualität eines Dienstes ausdrücken können als konkrete Zahlen (siehe Abbildung 1). Auch wenn diese vorliegen, kann es sein, dass der Wunsch nach einer Verbesserung nicht konkretisiert werden kann. Während einer Verhandlung über die Soll-Qualität einer Dienstleistung muss dies berücksichtigt werden. Keinesfalls darf diese unpräzise und nicht messbare Beschreibung jedoch stehen bleiben. Entweder der Dienstleister oder der Kunde muss einen konkreten Vorschlag machen, der wie oben beschrieben, dann Ausgangspunkt für eine iterative Anpassung ist. Abbildung 1: Service-Qualität Modell Bei der quantitativen Festlegung der Dienstgüte darf die Beschreibung der Konsequenzen nicht fehlen: Was passiert, wenn die Vereinbarungen nicht eingehalten Autor: Dr. Dietmar Fiehn Seite 8

9 werden? Hier bietet der Gesetzgeber noch wenig Hilfreiches, so kann bei 100%er Nichterfüllung des Vertrages auch nur 100% des Entgeldes einbehalten werden, was jedoch bei Weitem nicht dem Schaden entspricht, den der Kunde hat. Die Bandbreite, wann der Vertrag als nicht erfüllt gilt, ist in der Praxis deutlich geringer, die konkrete Ausprägung ist Verhandlungssache. So ist es bei einer praktischen Verfügbarkeit von 98% bei vereinbarten 99.99% durchaus angemessen wesentliche Teile des Entgeldes einzubehalten. Dies ist Verhandlungssache und kann in beiderseitigem Einvernehmen frei festgelegt werden. Mit dieser formalen Beschreibung der angebotenen Dienstgüte (Service Level) kann nun verhandelt werden: Welchen finanziellen Aufwand bedeuten Steigerungen in der Verarbeitungsgeschwindigkeit? Was muss in eine Erhöhung der Zuverlässigkeit investiert werden? Alles Kennzahlen sind dokumentiert, jetzt können z.b. Ausfälle und schwache Server als Bottleneck erkannt und gezielt verstärkt werden. 2.3 Service Level Monitoring Der Anbieter der Dienstleistung hat mit der Schließung eines Vertrages, eines Service Level Agreements, den Auftrag erhalten, eine bestimmte Dienstgüte bereit zu stellen. Ein Bestandteil des Vertrages ist der sogenannte Gefahrenübergang, der aussagt, ab welcher Stelle z.b. des Datennetzes der Kunde die Dienstleistung annimmt und die an dieser Stelle erbrachte Leistung akzeptiert oder eben ablehnt. Der weitere Transport innerhalb des Kundennetzes obliegt dann der Verantwortung des Kunden. Diese Trennung gilt natürlich nur für externe Dienstleister, interne sind im Allgemeinen für die Erbringung der Dienste bis zum Abnehmer, also die Arbeitsplätze der Mitarbeiter zuständig. Der Anbieter der Dienstleistung ist aus zweierlei Gründen an der Überwachung seiner Dienste interessiert: Zum einen möchte er selbst wissen, welche Qualität seine Dienste aktuell und zu einem bestimmten Zeitpunkt in der Vergangenheit haben, zum anderen ist es üblich, dass der Diensteanbieter dem Kunden zum Monats- oder Quartalsende einen Report erstellt, aus dem die gelieferte Dienstequalität ersichtlich ist. Sinnvoll ist es, wenn der Kunde ebenfalls ein Werkzeug hat, mit dem er die Aussagen des Anbieters verifizieren kann. Hier bieten sich kleine und schlanke Tools an, die keinen Overhead hinsichtlich eines System-Managements mit sich bringen. Abbildung 2: Überwachungsergebnis außerhalb der erlaubten Schranken Die Einrichtung eines Überwachungstools ist leider nur die eine Seite der Überwachung der Dienstgüte beim Betrieb. Die andere Seite ist festzulegen, was passiert, wenn die Dienstgüte außerhalb der zulässigen Schranken liegt, wobei an dieser Stelle nicht die juristischen Folgen, sondern die internen Schritte zur Behebung des Schadens gemeint sind. Verletzte Schranken können alle Dienstgüteparameter sein, die vereinbart wurden: Zu viele Benutzer oberhalb der mittleren Antwortzeit, Transaktionszeit zu hoch, Daten- Autor: Dr. Dietmar Fiehn Seite 9

10 durchsatz zu gering, usw. Es können aber auch Betriebsparameter sein, die gar nicht in dem Vertrag enthalten sind, jedoch Vorraussetzung für einen fehlerfreien Betrieb sind. Solche Parameter sind zum Beispiel die Temperatur im einem Serverschrank, oder die Anzahl der wartenden Prozesse auf einem Server. Schon bei der Messung oder spätestens jetzt, bei der Überwachung der Dienstgüte müssen Geschäftsprozesse z.b. für die Eskalation von Problemen geschaffen werden: Welche Personen bekommen zu welchen Zeiten mit welcher Dringlichkeit und welchem Benachrichtigungskanal und welcher geforderten Reaktionszeit welche Meldung zugestellt? Was sind die dann erforderlichen Schritte? Viele Fragen können aus dem Service-Level-Agreement abgeleitet werden: Die Dringlichkeit, die Zeiträume, in denen Meldungen über drohende oder bereits eingetretene SLA-Verletzungen zugestellt werden, usw. Wichtig ist, dass diese Prozesse explizit geschaffen oder in Form einer Prozessbeschreibung festgehalten werden, denn nur so lassen sich nicht abgedeckte Zeiträume oder Tätigkeiten erfassen, dokumentieren und die Lücken schließen. 2.4 Justierung des Service Level Der Dienstleister kann auf neue Herausforderungen durch veränderte Rahmenbedingungen z.b. bei der Anforderung neuer Dienstleistungen durch den Kunden, eingehen, indem er den beschriebenen Prozess nicht einmal sondern immer wieder durchläuft. Hilfreich ist die regelmäßige Überprüfung (monatlich oder zum Ende eines viertel Jahres), ob die eingerichtete Konfiguration im Überwachungstool noch der Wirklichkeit entspricht. Nachlässigkeit in der Pflege des Überwachungstools ist ähnlich gefährlich, wie Autofahren ohne Versicherung: Alles ist in Ordnung, bis es irgendwo ein Problemchen gibt, dass sich durch diese Nachlässigkeit als ein ausgewachsenes Problem herausstellen kann. Das Überwachungstool ist eine Lebensversicherung, deren Prämien regelmäßig gezahlt werden müssen, damit sie im Ernstfall helfen kann. Die Pflege des Überwachungstools sollte daher "Chefsache" mit Priorität 1 sein. Alle Änderungen und turnusmäßigen Überprüfungen in den Einstellungen sollten darüber hinaus protokolliert werden, sofern es Ihr Tool nicht für sie macht. So können übrigens auch mögliche Seiteneffekte durch die Überwachung anhand eines zeitlichen Zusammenhanges festgestellt werden. Ebenfalls turnusmäßig sollte eine automatische Prüfung der Konfiguration auf Vollständigkeit erfolgen: Sind alle Server erfasst? Gibt es irgendwo Geräte im Netz, die Dienste anbieten, die nicht autorisiert sind? Diese Fragen zielen auch in die Richtung einer Inventarisierung der Dienste und Geräte, müssen aber nur in offenen Netzen gestellt werden, in denen Benutzer entsprechende Freiheiten haben. 2.5 Fazit Das Einführen eines Netz- und Anwendungsüberwachungstools ist nicht durch den Kauf eines Tools getan, schon gar nicht durch den Kauf eines Tools, dass jeder in der Branche hat. Bei allem Respekt zu Best-Practice Reports von Marktforschungs- Autor: Dr. Dietmar Fiehn Seite 10

11 unternehmen, sollte man sich fragen, ob eines der anderen erwähnten Tools in dem Report nicht auf einen selbst doch besser passt. Wichtiger als das Aufspringen auf den Mainstream ist, dass die eigenen Bedürfnisse wirtschaftlich abgedeckt werden. Wenn dass nicht der Fall ist, oder das installierte Tool unpassend zur gewohnten Arbeitsweise ist, ist es sehr wahrscheinlich, dass nach dem anfänglichen Enthusiasmus die oben empfohlenen Pflegehinweise langsam aber stetig zurückgefahren werden. Die Eingangsfrage, die hier diskutiert wurde, lautete Wie kann man mit der Installation einer Netz- und Anwendungsüberwachung Geld sparen? Die Antwort lautet erwartungsgemäß Ja und zwar aus folgenden Gründen: 1. Die Auslastungen von Geräten und Leitungen ist genau bekannt. Investitionen in Hardware können so gezielt eingesetzt werden, um die wirklichen Bottlenecks zu beheben. Das Stichwort lautet Right-Sizing von Hardware statt Gießkannenprinzip 2. Zugekaufte Dienstleistungen können durch das Wissen über deren tatsächlicher Nutzung knapper ausgelegt werden und sind somit preisgünstiger. 3. Durch genaues Wissen über die einzelnen Systeme und ihrem Zustand können Fehler effizienter behoben werden. Neben der Einhaltung vereinbarter Service Level verbessert dies das Image des Anbieters und bildet eine solide Vertrauensbasis mit dem Kunden. 4. Über die genaue Protokollierung der Dienstgüten und der Spezifikation eines Service Levels können bei Störungen der für das Kerngeschäft relevanten IT- Dienste Servicearbeiten gezielt priorisiert werden. Die Servicemannschaft kann kleiner ausfallen, als bei einer nicht priorisierbaren Störungsbehebung. Ein gutes Beispiel für eine gezielte Kostenreduktion, die auf Grundlage der Messungen eines entsprechend parametrierten Überwachungstools möglich ist, ist die gezielte Bremsung und Priorisierung von IP-Verkehr auf den Datenleitungen (Traffic- Shaping). So lassen sich unternehmenskritische Anwendungen auf einer ausgelasteten Datenleitung priorisieren und weniger wichtige Anwendungen, die auch eine geringere Bandbreite verkraften, zurückdrängen. So können tarifierte Übertragungsvolumen eingehalten oder anstehende Bandbreiten- oder Trafficerweiterungen wirtschaftlich justiert werden. Technisch handelt es sich beim Traffic-Shaping um eine Parametrisierung von Protokollen zur Bestimmung des Übertragungsverhaltens für bestimmte Dienste. Router der neueren Generation verfügen oft schon über Mechanismen zur Beeinflussung der Faktoren wie Latenzzeit und Bandbreite, um diese Ziele zu erreichen. Traffic- Shaping ist also letztendlich eine Maßnahme zur Reduzierung oder Verzögerung von Investitionen, die oft bereits mit vorhandener Hardware durchgeführt werden kann. Weitere Beispiele für eine Kostensenkung, die durch den Einsatz eines Überwachungstools möglich sind, können sein: 1. Die Datenleitung zu einer Filiale ist nur durch das Backup nachts zu 100% ausgelastet. Hier könnte eine günstigere, schmalbandigere Leitung ausreichen, wenn dass Backup länger laufen darf. Autor: Dr. Dietmar Fiehn Seite 11

12 2. Die Übertragungszeit einer Datei im internen Netz wird durch die Anbindung des Fileservers an den Backbone begrenzt. Die Traffic-Analyse zeigt hier regelmäßig Auslastungen von 90% über einen längeren Zeitraum. Der Server selbst ist nicht ausgelastet, hier kann eine schnellere Netzverbindung für genau diesen Server das Problem lösen 3. Der Gesamt-Traffic durch einen Switch erreicht dessen maximale Bandbreite. Er ist somit das Bottleneck für niedrige Antwortzeiten, dass ausgetauscht oder aufgerüstet werden muss. Autor: Dr. Dietmar Fiehn Seite 12

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Schritt für Schritt zur Krankenstandsstatistik

Schritt für Schritt zur Krankenstandsstatistik Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft ProLead Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft Wir sind Die ProLead UG ist ein Dienstleistungsunternehmen bestehend

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Fragebogen zur Anforderungsanalyse

Fragebogen zur Anforderungsanalyse Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

B&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht

B&B Verlag für Sozialwirtschaft GmbH. Inhaltsübersicht Inhaltsübersicht Der Wandel vom Verkäufermarkt zum Käufermarkt... 5 Erfinde Produkte und verkaufe sie!... 5 Finde Wünsche und erfülle sie!... 5 Der Kunde ist der Maßstab... 6 Der Kundenwunsch hat Vorrang...

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Outsourcing und Offshoring. Definition und Abgrenzung

Outsourcing und Offshoring. Definition und Abgrenzung Outsourcing und Offshoring Definition und Abgrenzung INHALT Outsourcing und Offshoring... 1 Outsourcing und Offshoring... 3 Definition und Abgrenzung... 4 Outsourcing... 5 Offshoring... 7 Outsourcing und

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr