Mit Überwachungssystemen kleine, dezentrale IT-Räume vor Handlingsfehlern schützen

Größe: px
Ab Seite anzeigen:

Download "Mit Überwachungssystemen kleine, dezentrale IT-Räume vor Handlingsfehlern schützen"

Transkript

1 Mit Überwachungssystemen kleine, dezentrale IT-Räume vor Handlingsfehlern schützen White Paper 103 Version 0 Von Dennis Bouley > Zusammenfassung Unerwartete Ausfälle in dezentralen Server- und Technikräumen haben schon manchem IT-Manager schlaflose Nächte bereitet. Die meisten können haarsträubende Geschichten darüber erzählen, wie Pech, Handlingsfehler oder schlichte Inkompetenz ihren IT-Raum lahmgelegt haben. In diesem Dokument analysieren wir verschiedene derartige Vorfälle und empfehlen mehrere, relativ einfach aufgebaute Überwachungssysteme, mit denen unerwartete Ausfallereignisse dieser Art verhindert werden können. Inhalt Klicken Sie auf den gewünschten Abschnitt, um direkt zu diesem zu gelangen Einleitung 2 Einfach oder aufwendig? 2 Bedienfehler ein unberechenbarer Faktor Geschichten, die das Leben schrieb Die Bestandteile eines Überwachungssystems Fortsetzung: Geschichten, die das Leben schrieb Fazit 12 Ressourcen 13 by Schneider Electric White Paper sind ab sofort Bestandteil der Schneider Electric White Paper-Bibliothek, welche vom Schneider Electric Data Center Science Center veröffentlicht wird. DCSC@Schneider-Electric.com

2 Einleitung So mancher IT-Manager kann Geschichten von unerwarteten Ausfallereignissen erzählen, die sich in separaten Serverräumen und entfernten Technikräumen ereignet haben. Bei der Analyse dieser Berichte fällt eine Gemeinsamkeit auf: fehlende Informationen. Dieser Mangel an Informationen führt leicht zu Handlingsfehlern, die letztlich Ausfälle verursachen. Anwender und Administratoren stehen unter erheblichem Stress, wenn ihnen keine Echtzeitdaten zur Verfügung stehen und Handlingsfehler deswegen nicht verhindert werden können. Folgende Statistiken werfen ein Schlaglicht auf die Tragweite des Problems: Nach Schätzungen gibt es allein in den USA 2,9 Millionen Server- und Technikräume 1 Über 70% der dokumentierten Ausfälle in Datacentern und IT-Räumen sind direkt auf Handlingsfehler zurückzuführen 2 In diesem Dokument werden typische Ausfallereignisse in dezentralen Server- und Technikräumen beschrieben. Im Anschluss daran geben wir Empfehlungen für die Integration von Überwachungs- und Automatisierungssoftware mit Videoüberwachungssystemen und Sensoren und zeigen, wie die Häufigkeit, von Handlingsfehlern ausgelösten Ausfällen, in kleinen, separaten Räumen mit diesen intelligenten Überwachungslösungen reduziert werden kann (siehe Abbildung 1). Abbildung 1 Intelligente Überwachung auf mehreren Ebenen kann Ausfälle durch Handlingsfehler verhindern Einfach oder aufwendig? Vor der Implementierung von Überwachungssystemen in kleinen, separaten IT-Standorten wie Technik- und Serverräumen treten zwei Fragen auf. Die erste Frage bezieht sich auf die Installation. Wie aufwendig ist die Installation eines Überwachungssystems? Das heißt, wie 1 IDC: Building, Planning, and Operating the Next-Generation Data Center, Michelle Bailey, Uptime Institute: Data Center Site Infrastructure Tier Standard: Operational Sustainability, 2010 Schneider Electric Data Center Science Center White Paper 103 Vers. 0 2

3 lange dauert es, Informationen über die Betriebsbedingungen der zu überwachenden Geräte zu sammeln und diese Daten in das Überwachungssystem einzugeben (z. B. bei Hunderten von Geräten in einer IT-Struktur mit mehreren Standorten)? Wie kann das Überwachungssystem erkennen, welche Geräte Kameras, Klimaanlagen, USV-Systeme, Temperatursensoren oder sonstige sind, und wie werden IP-Adressen generiert, damit die Systeme über das Netzwerk kommunizieren können? Die zweite wichtige Fragestellung: wie groß ist der Aufwand für Modifikationen an den an einem entfernten Standort installierten Komponenten für die Stromversorgung, Kühlung und Umgebungsüberwachung? Also zum Beispiel: welche Möglichkeiten gibt es für die Durchführung von Firmware-Upgrades oder die Änderung von Temperaturgrenzwerten? In den letzten Jahren haben sich die Softwarelösungen für die Überwachung weiterentwickelt, sodass der Anwender die Installation wahlweise selbst durchführen oder einen externen Dienstleister damit beauftragen kann. Ein Dienstleister kann die Installation üblicherweise innerhalb von 1 bis 2 Tagen bis zur Übergabe an den Anwender abschließen. Softwarelösungen für die Überwachung sind entweder als Code für den Download auf eigene Hardware oder als rackmontierte Server mit vorinstallierter Software erhältlich. Das System kann sowohl dezentral als auch zentral im Datacenter (z. B. wenn Dutzende oder Hunderte von Technikräumen überwacht werden sollen) installiert werden. Sobald der Management- Server angeschlossen ist, kann der Client auf einen Laptop heruntergeladen werden und der Anwender mit dem Prozess der Identifizierung der Systeme für die Stromversorgung, Kühlung und Raumüberwachung sowie der zu überwachenden Handlings-Aktivitäten beginnen. Die meisten modernen USV-Systeme, Kühlsysteme und Sicherheitskameras sind bereits mit einer Netzwerkkarte für die Kommunikation ausgestattet. Das hat den Vorteil, dass der Anwender nur noch eine IP-Adresse oder einen Bereich von IP-Adressen, die von den zu überwachenden Geräten benutzt werden sollen, definieren muss (Beispiel siehe Abbildung 2). Manche Systeme können danach automatisch das Netzwerk durchsuchen und alle relevanten Stromversorgungs-, Kühl- und Sicherheitsgeräte lokalisieren. Die Auto- Discovery -Funktion kann die Systeminstallation und inbetriebnahme beträchtlich erleichtern. Direkt nach dem Auffinden der Geräte kann das System mit der Überwachung beginnen. Abbildung 2 Die Einrichtung von IP- Adressen für mehrere Geräte besteht manchmal einfach aus der Eingabe von Zahlenreihen (Screenshot aus der Anwendung InfraStruxure Central (jetzt StruxureWare Data Center Expert) von Schneider Electric) Schneider Electric Data Center Science Center White Paper 103 Vers. 0 3

4 Manche Systeme für Überwachung und Automatisierung erlauben auch die Gruppierung von Geräten nach Kriterien wie Standorte, Rackreihen im Raum oder Gerätetypen (z. B. für die Zusammenfassung aller Kühlsysteme, Leistungsverteiler, Messgeräte oder Kameras in einer Gruppe). Durch die Gruppierung der Geräte hat der Anwender gleichzeitig die Möglichkeit, Richtlinien und Grenzwerte für eine Gruppe festzulegen. Häufig wird dies genutzt, um Schwellwerte für Parameter wie Temperatur und Luftfeuchtigkeit festzulegen oder Zustände wie offen oder geschlossen (z. B. bei Rack-Türen) zu definieren. Wird einer dieser Schwellwerte überschritten, wird ein Alarm ausgelöst, der an den Systemadministrator per oder Textnachricht übertragen wird. Allerdings sollte sichergestellt sein, dass nur größere Veränderungen in dem entfernten IT-Raum einen Alarm auslösen, denn anderenfalls müsste sich der Administrator innerhalb von einer Stunde mit mehreren Alarmmeldungen auseinandersetzen. Das könnte dazu führen, dass er sie nicht mehr ernst nimmt und schließlich ignoriert. Darum müssen alle Risiken sorgfältig abgewogen werden, damit ein Alarm, der den Systemadministrator erreicht, immer die nötige Beachtung erhält. Auch Aktualisierungsmaßnahmen im Server- oder Technikraum wie z. B. Firmware-Updates können mit Hilfe moderner Überwachungssysteme erleichtert werden. Der IT-Manager ist dann nicht mehr gezwungen, für die Installation von Firmware-Upgrades Personal an entfernte Standorte zu entsenden, denn viele der Überwachungssysteme bieten Unterstützung für Massenkonfiguration. Auf diese Weise können Änderungen von einem zentralen Standort aus über das Netzwerk durchgeführt werden. Bedienfehler ein unberechenbar er Faktor Dezentralen IT-Räumen wird selten das gleiche Maß an Investitionen und Aufmerksamkeit zuteil wie großen, unternehmenskritischen Datacentern. An großen, zentralen Standorten stehen verschiedene Fachleute zur Verfügung und modernste Sicherheitstechnologien sowie vielerlei Redundanzkonfigurationen bieten Schutz vor Ausfällen. Kleine Server- und Technikräume hingegen werden von Einzelpersonen betreut, die neben der Überwachung des IT-Raums noch andere Aufgaben haben. Zudem werden für solche Räume häufig nur wenige Sicherheitsvorkehrungen getroffen, und aus allen genannten Gründen unterliegen sie einem höheren Ausfallrisiko als die größeren, besser ausgestatteten Datencenter. Egal, wie gut ein Server- oder Technikraum geplant sein mag, ein Risiko für unerwartete Ausfälle besteht immer. Manche IT-Manager denken, dass sie an alle Eventualitäten gedacht haben. Sie sind stolz auf ihre Serverraumimplementierung und dann betritt ein harmlos aussehender Techniker oder Hausmeister den Raum und bringt den Betrieb aus Unwissenheit innerhalb von Sekunden zum Stillstand. Abbildung 3 Man könnte sagen, dass Zwischenfälle in kleinen, entfernten IT-Räumen vorprogrammiert sind Schneider Electric Data Center Science Center White Paper 103 Vers. 0 4

5 Die folgende Zusammenstellung typischer Vorfälle illustriert anschaulich, wie bereits ein einfaches Überwachungs- und Automatisierungssystem Ausfälle in Technik- oder Serverräumen verhindern könnte. Häufig ist in solchen Umgebungen entweder niemand vor Ort oder aber eine Person, die nicht in der Lage ist, die Störung zu erkennen oder den Systemadministrator zu alarmieren. Bei der Entdeckung eines Kühlproblems kann eine Stunde Verzögerung jedoch einen großen Unterschied ausmachen, wenn man einen Komplettausfall verhindern will. Schnelle Echtzeit-Alarmmeldungen hingegen geben dem Administrator die Möglichkeit, die Weichen anders zu stellen, bevor es zum Ausfall einer Anwendung kommt. Geschichten, die das Leben schrieb Hier eine Reihe von Beispielen für Ausfälle, die durch Bedienfehler verursacht wurden: Eingewickelt: Ein Systemadministrator, der für den Serverraum an einem anderen Firmenstandort verantwortlich war, begab sich vor Ort, um die Ursache für den Ausfall der Server in diesem Raum herauszufinden. Er entdeckte, dass mit Renovierungsarbeiten beauftragte Handwerker die Racks in Plastikfolie eingewickelt hatten, um die IT-Systeme vor Staub zu schützen. Die Dienstleister unterließen es jedoch, die IT-Abteilung über diese Vorsichtsmaßnahme zu informieren, sodass die eingewickelten Server in Betrieb blieben und sich dann wegen Überhitzung automatisch abschalteten. An der Quelle: Ein leitender Manager entschied sich, die Dinge in die eigene Hand zu nehmen, als er eines Tages keinen Zugang zum Internet hatte. Er ging in den Serverraum, zog Kabel vom Router ab und stellte mit seinem Laptop eine direkte Verbindung mit dem Internet her. Dabei umging er sämtliche Firewall- und Verschlüsselungsdienste, sodass die gesamte IT eindringenden Viren und anderen Schadprogrammen ungeschützt ausgesetzt war. Der Lauf der Dinge: Für Reparaturarbeiten bohrte ein Klempner direkt über einem Exchange-Server ein Loch in die Decke. Danach reparierte er wie geplant eine Rohrverbindung, die er jedoch leider nicht ausreichend abdichtete. Mitten in der Nacht begann Wasser aus dem Rohr zu tropfen. Die Dinge nahmen ihren Lauf das Wasser sammelte sich an dem Loch in der Decke und ergoss sich über den darunter stehenden Exchange Server, der dadurch dauerhaft beschädigt wurde. Gründlich sauber: Reinigungspersonal wurde in den Serverraum geschickt. Sie sahen viele Staubflocken und zwar nicht nur um die Racks herum, sondern auch in den Racks. Die Racktüren waren teils geöffnet. Die Reinigungskräfte taten, wozu sie da sind: Sie machten die Racks von außen und von innen gründlich mit Glasreiniger sauber. Niemand hatte ihnen klare Anweisungen zu der Durchführung der Reinigung gegeben. Ein zündender Gedanke: Ein Dienstleister arbeitete in einer Halon-geschützten Umgebung. Er zündete einen Propangasschweißbrenner an, ohne jemand zu informieren und ohne das Halon-System auszuschalten... Kurze Unterbrechung: Ein Lieferant schaltete einen Stromverteiler ab, um einen zusätzlichen Leistungsschalter zu installieren. An diesen Stromverteiler war der wichtigste Server des Standorts angeschlossen. Vielen Besuchern eines Serverraums ist einfach nicht bekannt, was sie in diesem Raum tun dürfen und was nicht. Die Bestandteile eines Überwachungssystems Ein Überwachungssystem, dessen Hauptaufgabe es ist, Zwischenfälle in dezentralen Serverräumen durch Bedienfehler zu vermeiden, muss über vier Hauptbestandteile verfügen: Videoüberwachung, Sensoren, intelligente Rack-Ausgänge und eine Software zur Überwachung und Automatisierung. Tabelle 1 bietet einen Überblick über die im Anschluss ausführlich beschriebenen Lösungen. Schneider Electric Data Center Science Center White Paper 103 Vers. 0 5

6 Videoüberwachung und Sensoren Wie lassen sich die geschilderten Probleme lösen? Es gibt skalierbare Überwachungs- und Automatisierungssysteme auf dem Markt, die kritische Alarme und Überwachungsvideos sammeln, organisieren und verteilen können. Ein Beispiel ist in Abbildung 4 zu sehen. Durch die Überwachung der Stromversorgung, Kühlung, Rück- und Vorderseiten der Racks sowie des Raums können diese Systeme eine sofortige Fehlermeldung sicherstellen. Dadurch kann die Situation schnell bewertet werden und es können Maßnahmen zur Beseitigung kritischer Infrastrukturereignisse, welche die Verfügbarkeit der IT-Systeme einschränken könnten, getroffen werden. Bei den oben beschriebenen Bedienfehlern, die auf fehlende Kommunikation zurückzuführen sind, hätte ein Überwachungs- und Automatisierungssystem eine Eskalation folgendermaßen verhindern können: Ein Überwachungs- und Automatisierungssystem für die technische Infrastruktur des IT-Raums, ergänzt durch ein Sicherheitssystem mit Videokameras zur Erfassung menschlicher Aktivitäten in den Rackreihen, hätte eine Aufzeichnung gestartet, sobald die Bewegungsmelder aktiviert worden wären. Dadurch wären auch ohne IT-Personal vor Ort die Aktivitäten, zum Beispiel der Handwerker beim Einwickeln der Server mit Folie, aufgezeichnet und ein Alarm an den zuständigen Administrator abgegeben worden. Der Administrator hätte sich ein Bild über die Vorgänge im Raum machen und diese per Anordnung sofort stoppen können, um einen Ausfall zu verhindern. Abbildung 4 Beispiel für die durch Bewegungsmelder ausgelöste Videoaufzeichnung eines Überwachungssystems, mit dem Vorfälle durch Bedienfehler verhindert werden können (Screenshot aus der APC by Schneider Electric InfraStruxure Central (jetzt StruxureWare Data Center Expert) Anwendung) Ein Überwachungs- und Automatisierungssystem kann darüber hinaus IT-Systeme über potentialfreie Relaisausgänge ein- und ausschalten. Auf diese Weise können die Schlösser von Racktüren geöffnet und verschlossen werden (siehe Abbildung 5). Die Relaisausgänge können dabei entweder manuell oder automatisch als Reaktion auf die Überschreitung von Grenzwerten oder andere Alarmereignisse betätigt werden. Im Fall der Reinigungskräfte, von denen bekannt war, dass sie den IT-Raum außerhalb der normalen Arbeitszeiten betreten sollten, hätte man das Automatisierungssystem so programmieren können, dass alle Racks nach Uhr verschlossen sind. Sie hätten dann manuell oder aus der Ferne, aber nur von einer autorisierten Person, geöffnet Schneider Electric Data Center Science Center White Paper 103 Vers. 0 6

7 werden können und wären für alle anderen bis zum nächsten Morgen verschlossen gewesen. Der Einsatz von Kamerasystemen ist besonders sinnvoll, wenn im Serverraum Kreditkartentransaktionen unterstützt werden. Konformität mit den Sicherheitsstandards der Payment Card Industry (PCI) wird immer wichtiger. In einigen Ländern gilt die gesetzliche Auflage, dass Unternehmen ihre Kunden über jeden Datenschutzverstoß informieren müssen. Im Lauf der Zeit wird sich die Definition von privaten Daten auch auf Kreditkartennummern ausweiten. Sobald das der Fall ist, müssen Unternehmen, die keine oder keine ausreichenden Sicherheitsmaßnahmen in Kraft gesetzt haben, mit Sanktionen rechnen. Unternehmen mit einem ausgereiften, PCI-konformen Sicherheitssystem hingegen werden in Zukunft direkte finanzielle Vergünstigungen nutzen können. Videoüberwachung ist eine der Sicherheitsanforderungen gemäß den PCI-Richtlinien. Ein Kameramanagementsystem ermöglicht normalerweise die Überwachung der Aktivitäten von Haustechnikern, Lieferanten, Sicherheitskräften, Mitarbeitern der Hausverwaltung und anderen Personen, die einen Server- oder Technikraum betreten. Das System erfasst, wer zu welcher Zeit im Raum war, und erkennt, ob der Besucher ein Gerät vom Netz genommen oder ein neues Gerät angeschlossen hat. Ein Kameramanagementsystem kann so programmiert werden, dass Daten aufgezeichnet werden, sobald eine Bewegung erkannt wird. Andererseits bietet es dem Administrator auch die Möglichkeit, sich aus der Ferne in das System einzuloggen, um die Kamera zu aktivieren, die dem Besucher am nächsten ist und seine Aktivitäten zu beobachten. Einige Systeme können sogar mit Lautsprechern ausgestattet werden, sodass der Administrator ein Laptop-Mikrofon nutzen kann, um Anweisungen oder Warnungen an den Besucher auszusprechen (wie z. B.: Was immer Sie tun, fassen Sie den roten Knopf nicht an! ). Abbildung 5 Rack Sicherheitstüren können ferngesteuert werden, um unerwünschten Zugang zu verhindern. Schneider Electric Data Center Science Center White Paper 103 Vers. 0 7

8 Intelligente Rack-Stromverteiler Intelligente Rack-Stromverteiler sind schmale, lange Steckdosenleisten, die innen an der Gehäuserückwand montiert werden (siehe Tabelle 1). Die schaltbaren rackmontierten Stromverteiler (oder PDUs für Power Distribution Units) genannten Geräte können über das Netzwerk angesteuert werden, sodass Anwender z. B. blockierte Geräte aus der Ferne wieder einschalten können. Durch den schnellen Neustart können Ausfallzeiten minimiert und Fahrten zum entfernten Standort vermieden werden. Schaltbare Stromverteiler (Switched Rack PDUs) ermöglichen außerdem die Festlegung einer Reihenfolge, in der die einzelnen Ausgänge mit Strom versorgt werden. Durch die zeitverzögerte Ansteuerung kann der Anwender im Voraus festlegen, welche Geräte zuerst eingeschaltet werden, damit weitere Geräte, die von dem ersten abhängig sind, ordnungsgemäß funktionieren. Bei der Inbetriebnahme (von Anlagen) hilft diese Funktion der intelligenten Rack-Stromverteiler, eine Überlastung der Schaltkreise durch zu große Einschaltströme zu vermeiden, die zu einem Abwurf von Lasten führen kann. Bei stark ausgelasteten Stromkreisen erleichtert das Überwachungssystem dem Administrator die Vermeidung von Überlastsituationen durch die Messung des aktuellen Verbrauchs mit Rack-Stromverteilern mit Messfunktion (Metered Rack PDUs) sowie die grafische Darstellung von Durchschnitts- und Spitzenwerten des Stromverbrauchs. Dadurch hat der Systemadministrator den Überblick über den Stromverbrauch jedes Racks und kann informierte Entscheidungen treffen z. B. wo weitere Geräte platziert werden können. Überwachungs- und Automatisierungssoftware Ein Management- und Automatisierungssystem liefert dem Administrator eine Fülle an Daten, mit denen Ausfallzeiten durch Bedienfehler leichter verhindert werden können. In Tabelle 1 sind einige Beispiele für ausgewählte Funktionalitäten von Überwachungs- und Automatisierungssystemen zusammengestellt, die für dezentrale kleine IT-Räume erhältlich sind. Schneider Electric Data Center Science Center White Paper 103 Vers. 0 8

9 Tabelle 1 Lösungsüberblick Lösungskomponente Aufgaben Vorteile Lösungsbeispiele Überwachung und Automatisierung Alarmfunktionen Gerätestatus Reporting Konfiguration Steuerung Die Überschreitung benutzerdefinierter Schwellwerte, z. B. für Umgebungsparameter wie Temperatur und Luftfeuchtigkeit, löst die Alarmabgabe per Textnachricht, oder Systemmeldung aus Erstellung von Berichten auf mehreren Ebenen, die Trendverläufe aufzeigen und eine frühe Erkennung potenzieller Probleme ermöglichen Unterstützt die Massenkonfiguration gleicher Werte (z. B. Rackschlösser, Temperaturgrenzwerte) bei allen Geräten einer Gruppe Unterstützt den Neustart blockierter Systeme über das Netzwerk Überwachungskameras Beobachtung menschlicher Aktivitäten Videoaufzeichnung wird durch Bewegungen oder Alarme ausgelöst Durch Bewegungsmelder ausgelöste Aufzeichnungen ermöglichen im Zusammenhang mit Alarmen der Zugangskontrolle und Umgebungsüberwachung die visuelle Prüfung zur schnelleren Ursachenerkennung Archivierung und Analyse der Daten zu Sicherheitsvorfällen durch Bedienfehler oder unautorisierte Zugriffe verhindert Wiederholung Intelligente Rack-Ausgänge An- und Ausschalten von Servern über das Netzwerk Messung des Stromverbrauchs Gewährleistet Datenintegrität auch bei längeren Netzausfällen Ausgänge können aus der Ferne angesteuert werden, sodass freie Ausgänge (zur Vermeidung des unautorisierten Anschlusses von Geräten) ausgeschaltet oder blockierte Geräte (zur Minimierung von Ausfallzeiten und Vermeidung der Anfahrt zum Standort der Geräte) neu gestartet werden können Ermöglicht die Festlegung einer Reihenfolge für das Einschalten der Stromversorgung an jedem Ausgang dadurch werden hohe Einschaltströme vermieden, die zu Überlastung und Lastabwurf führen können Sensoren Überwachung von Tür- und Rackschlössern, Temperatur und Luftqualität, Flüssigkeitserkennung Erkennung des Zugangs von unautorisiertem Personal per Türschalter Erkennung von Wasser oder hoher Luftfeuchtigkeit im Raum Erkennung von Rauch und anderen Partikeln Überwachung der Temperatur an wichtigen Standorten Schneider Electric Data Center Science Center White Paper 103 Vers. 0 9

10 Dadurch kann der Administrator USV-Systeme, die unzulässige Lasten unterstützen, sofort identifizieren und durch entsprechende Anordnungen für Abhilfe sorgen, bevor es zum Ausfall eines der Kassensysteme kommt. Alarme und Benachrichtigung Basis einer Alarmfunktion sind Schwellwerte, die als Auslöser dienen. Wenn z. B. ein Temperaturgrenzwert von 16 C für den Bodenbereich eines Racks festgelegt ist, wird bei der Überschreitung dieser Grenze ein Alarm ausgelöst. Dieser Alarm kann auf verschiedenen, vom Benutzer festgelegten Wegen gemeldet werden. Die Benachrichtigung kann in Form von s, Textnachrichten, Meldungen auf einer Website oder Telefonklingeln erfolgen. Die Benachrichtigung kann sehr detailliert sein, wie z. B. eine an einen Blackberry PDA mit der Temperaturentwicklung der letzten vier Stunden im Serverraum in grafischer Form. Die Meldung kann aber auch einfach gehalten sein, wie z. B. eine mit dem Hinweis, dass eine bestimmte Racktür, die nicht geöffnet werden soll, seit mehr als zwei Minuten offen ist. Gerätestatus Ein einfach konfiguriertes Überwachungssystem besteht aus einer Software und einem dedizierten physischen Server. Dieser Server fungiert als zentraler Datenspeicher für Informationen, die von allen überwachten Geräten im Serverraum gesammelt werden. Die Daten von Sensoren und Kameras werden in den entsprechenden Verzeichnissen mit den Systemprofilen und Grenzwerten archiviert. Die Überwachung kann sehr ins Detail gehen. Ein Rack z. B. kann drei Temperatursensoren enthalten: jeweils für den unteren, mittleren und oberen Rack-Bereich, weil die Temperaturen in den einzelnen Bereichen stark unterschiedlich sein können. Statusalarme können auch zur Überwachung von USV-Batterien genutzt werden, denn der Ausfall einer einzigen Batterie kann im Ernstfall zum Verlust der kritischen Last führen. Defekte Batterien sollten so schnell wie möglich ausgetauscht werden, aber häufig überwacht niemand die Lebensdauer der USV-Batterien an entfernten Standorten. Die Kosten für den Austausch von Batterien sind minimal im Vergleich zu den Kosten, die durch eine Störung entstehen, die den Ausfall eines Servers oder des gesamten Serverraums nach sich zieht. Schon ein einfaches Überwachungssystem kann diese Risiken ausschließen. Reporting und Analyse Die von einem Überwachungssystem gesammelten Daten können zu Berichten aufbereitet werden, die der IT-Administrator analysiert. In der Vergangenheit haben sich Administratoren für die Überprüfung der Temperatur in Serverräumen an entfernten Standorten zu ungewöhnlichen Zeiten meist auf Sicherheitspersonal oder andere IT-fremde Personen verlassen, die die Temperatur von Wandthermometern abgelesen und manuell dokumentiert haben. Jetzt kann der Administrator alle aufgezeichneten Daten überprüfen und z. B. erkennen, dass die Temperatur nachts um 12 C geschwankt hat. Durch die Analyse von 48-Stunden-Berichten, Wochen-Berichten oder Berichten über noch längere Zeiträume kann der Administrator Probleme leichter erkennen und der Haustechnikabteilung davon berichten, um für Abhilfe zu sorgen (wenn z. B. die Komfortklimaanlage des Gebäudes genutzt wird, um den Serverraum ganz oder teilweise zu kühlen). Die von dem Überwachungssystem des IT-Raums gesammelten Daten können auf Probleme hinweisen, die möglicherweise nur Symptome eines größeren Problems sind. Auf der Ebene der Sicherheit können die vom System erstellten Berichte dem Administrator auch dabei helfen, zu ermitteln, welche Person Zugang zu welchem Rack hatte und für wie lange. Ein anderes Anwendungsbeispiel sind Kassensysteme im Einzelhandel. Ein Überwachungssystem kann alle am Standort eingesetzten USV-Systeme überprüfen und einen Bericht über die Verteilung der Last auf die einzelnen USV-Systeme generieren. Wenn der IT-Administrator eine Auslastung von nicht mehr als 50% für die USV-Systeme vorschreibt, können die Systeme, die diesen Grenzwert überschreiten, leicht erkannt werden. Dadurch kann der Administrator USV-Systeme, die unzulässige Lasten versorgen, sofort identifizieren und durch entsprechende Anordnungen für Abhilfe sorgen, bevor es zu einem Ausfall eines der Kassensysteme kommt. Massenkonfiguration Bei der Erstinstallation eines zentralen Überwachungs- und Automatisierungssystems werden alle mit dem System verbundenen Geräte mit ihren Kenndaten inventarisiert. Das versetzt den Administrator in die Lage, später eine Konfiguration oder Änderung auf Gesamtsystemebene (bei der eine Änderung mehrere Geräte betrifft) Schneider Electric Data Center Science Center White Paper 103 Vers. 0 10

11 durchzuführen oder einzuleiten. Dies lässt sich an dem Beispiel der Türschlösser an den Serverraumracks zeigen, die dadurch nicht einzeln konfiguriert werden müssen. Er kann eine einzige Sicherheitseinstellung für alle 50 Racktüren (Vorder- und Rückseite) festlegen, wenn er dies für richtig hält. Management Administratoren stehen bei weitem nicht so stark unter Druck, wenn sie Zugang zu detaillierten Daten des Überwachungs- und Automationssystems haben. So kann ein System z. B. ein Abbild der Strompfade sowie der Beziehungen und Abhängigkeiten zwischen den physischen Systemen erstellen. Dieser Überblick kann die hektische Suche nach der Ursache von Problemen vermeiden helfen, die im Ernstfall unverzüglich beseitigt werden müssen. Manche Systeme können auf Basis der verfügbaren Strom- und Netzwerkanschlüsse auch Empfehlungen für den besten Standort für die Platzierung neuer IT-Systeme geben. Dadurch wird das Risiko unerwarteter Engpässe in der Stromversorgung von betroffenen Racks vermieden. Ein System könnte auch die Konsequenzen eines Systemausfalls für die im Rack installierten Systeme vorausberechnen, damit die Auswirkungen auf unternehmenskritische Anwendungen leichter erkannt werden können. Dadurch hat der Administrator die Möglichkeit, im Voraus einen Notfallplan festzulegen, damit Ausfallzeiten minimiert werden. Mehr Kontrolle über den IT-Raum, mehr Warnungen und mehr historische Daten können dazu beitragen, das Management des Datacenters zu erleichtern und zu verbessern. Wenn in ein System für die Videoüberwachung und zentrale Überwachung und Automatisierung investiert werden soll, sind die zusätzlichen Kosten für die Implementierung einer Überwachung von Temperatur, Luftfeuchtigkeit, Taupunkt und anderen wichtigen Betriebsparametern eher geringfügig. Die Auswertung von Berichten über Trends im IT-Raum und Videoüberwachungsdaten ermöglicht dem Administrator, die Ursachen von Problemen zu beseitigen und das Risiko durch Handlingsfehler auf ein Minimum zu reduzieren. Fortsetzung: Geschichten, die das Leben schrieb Stromversorgungs- und Kühlsysteme sind durch Bedienfehler besonders gefährdet, weil großes Unwissen über diese Systeme herrscht. Die im Folgenden geschilderten Vorfälle veranschaulichen, wie fatal die Folgen sein können: In einem Fall fiel das USV-System der Überhitzung zum Opfer, weil auf dem Gerät aufgestapelte Pakete mit Toilettenpapier die Luftzirkulation behinderten. Für ein temporäres Projekt wurde ein kleiner Serverraum im oberen Bereich eines Bürogebäudes eingerichtet. Das Team, das den Raum eingerichtet hatte, hatte sorgfältig darauf geachtet, dass alle Teile der Installation kostengünstig, aber den Anforderungen entsprechend waren. Sie nutzten eine der im Gebäude eingesetzten Klimaanlagen zur Kühlung, weil sie die passende Wärmeabfuhrleistung für die Abwärme der im Raum installierten Systeme bot. Nach kurzer Zeit musste ein Serviceeinsatz wegen eines Geräteausfalls angefordert werden. Als der Servicetechiker vor Ort war, entdeckte er, dass die Temperatur im Raum rund 43 C betrug. Unglücklicherweise hatte das Installationsteam den Lufteinlass und ablass der Klimaanlage in demselben winzigen Raum installiert. Eine freie Steckdose wirkt auf jemanden, der einen Server- oder Technikraum betritt, wie ein Magnet. Viele Serverräume wurden schon lahmgelegt, weil unautorisierte Geräte an solche Ausgänge einfach angeschlossen wurden. Staubsauger und Bohrmaschinen sind perfekte Beispiele für Geräte, die NICHT an einen von einer USV versorgten Ausgang angeschlossen werden sollten. Bei einem Vorfall gab es einen Kurzschluss in der Bohrmaschine, wodurch ein Leistungsschalter ausgelöst und die Stromversorgung für einen großen Teil des Serverraums unterbrochen wurde. In der Filiale einer großen Einzelhandelskette war niemand vor Ort, der sich mit der Funktionsweise des Serverraums auskannte. Als das Kassenpersonal zur Arbeit kam, funktionierten die Kassensysteme nicht. Die Firmenzentrale gab ihnen die Anweisung, die USV zu umgehen und die Kassen mit normalem Netzstrom zu versorgen, bis eine Schneider Electric Data Center Science Center White Paper 103 Vers. 0 11

12 Batterie zur Filiale gebracht wurde. Nachdem die Batterie geliefert worden war, musste noch jemand vor Ort geschickt werden, um die Batterie fachgerecht zu installieren. An diesem Tag gingen Transaktionen im Wert von Tausenden Dollar verloren und zusätzlich bestand das Risiko eines weitaus größeren Schadens, wenn sich ein Netzausfall ereignet hätte. In einem anderen Einzelhandelsunternehmen waren die POS-Stationen zeitweise nicht verfügbar. Dies wuchs sich zu einem größeren Problem aus, weil nach jedem Ausfall der Systeme die Waagen, die für das Wiegen der Waren vor dem Versand genutzt wurden, anschließend neu kalibriert werden mussten, wodurch sich die Betriebsunterbrechungen deutlich verlängerten. Ein ganzes Rack mit Servern fiel aus, weil ein IT-Administrator einen bereits voll ausgelasteten Stromverteiler versehentlich überlastete. Jeder, der Erfahrungen mit dem Serverraum-Management an entfernten Standorten gesammelt hat, kann mit großer Wahrscheinlichkeit Geschichten von kritischen Situationen erzählen, die durch Handlingsfehler verursacht worden sind und den in diesem Dokument beschriebenen Vorfällen gleichen. Glücklicherweise stehen verschiedene Lösungen zur Überwachung dezentraler IT-Umgebungen zur Verfügung, die die Sorgen der IT- Administratoren wegen der hohen Ausfallrisiken durch unerwartete Ereignisse reduzieren können. Fazit Serverräume und kleine, entfernte Technikräume gibt es in großer Zahl und sie unterliegen einem hohen Risiko für Ausfallzeiten, die auf Bedienfehler zurückzuführen sind. Das Management dieser kleineren IT-Umgebungen ist zeitaufwendig und problematisch. Viele der Einrichtungen sind weitgehend sich selbst überlassene IT-Räume, die nur minimal überwacht werden. Ein Überwachungs- und Automationssystem, das auf den vier Komponenten Software, Videotechnologie, intelligente Rack-Ausgänge und Sensortechnologie basiert, kann Sicherheitsvorfälle in kleineren IT-Räumen, die durch Bedienfehler ausgelöst werden, beträchtlich reduzieren. Diese Systeme leiten kritische Daten an fachkundige Administratoren weiter, die in der Lage sind, die Umgebung aus der Ferne zu managen und Probleme zu erkennen, bevor es zu Ausfällen kommt. Über den Autor Dennis Bouley ist Senior Research Analyst im Data Center Science Center von Schneider Electric. Er hat einen Bachelor-Abschluss in Journalismus und Französisch der University of Rhode Island und ein Certificat Annuel der Sorbonne in Paris. Er hat weltweit in Fachpublikationen zahlreiche Artikel zu Datacentern und physikalischen Infrastrukturen veröffentlicht. Darüber hinaus ist er Autor mehrerer White Paper für The Green Grid. Schneider Electric Data Center Science Center White Paper 103 Vers. 0 12

13 Ressourcen Klicken Sie auf das Symbol, um zur gewünschten Ressource zu gelangen Alle White Paper anzeigen whitepapers.apc.com Alle TradeOff Tools anzeigen tools.apc.com Kontaktieren Sie Feedback und Kommentare zum Inhalt dieses White Papers: Data Center Science Center Wenn Sie Kunde sind und spezielle Fragen zu Ihrem oder einem Datacenter- Projekt haben: Wenden Sie sich an einen Mitarbeiter von Schneider Electric Schneider Electric Data Center Science Center White Paper 103 Vers. 0 13

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Anleitung zur Einrichtung von Kontoweckern im Online Banking

Anleitung zur Einrichtung von Kontoweckern im Online Banking Anleitung zur Einrichtung von Kontoweckern im Online Banking 1. Klicken Sie in der Menüleiste links auf Kontowecker. Klicken Sie auf Zur Freischaltung um den Kontowecker zu aktivieren. 2. Bitte lesen und

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten! Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr