IBM Collaboration: Die Zukunft ist jetzt

Größe: px
Ab Seite anzeigen:

Download "IBM Collaboration: Die Zukunft ist jetzt"

Transkript

1 IBM Collaboration: Die Zukunft ist jetzt 2014 panagenda

2 IBM Collaboration: Die Zukunft ist jetzt Worum es auch geht Kosteneinsparungen, Zentralisierung, Konsolidierung, Migration, Modernisierung, mobile Anwendungen, Social Business, Cloud, Browserclients und Co, oft ist nicht klar wie solche Themenstellungen am besten wirtschaftlich, effizient und zielführend anzugehen sind. Die Antwort auf diese und viele andere Fragen lautet: panagenda idna Mit panagenda idna analysieren Sie Ihre IBM Domino Infrastruktur im Handumdrehen und erhalten belastbare und wegweisende Zahlen, Daten und Fakten. Unsere erfahrenen Berater unterstützen Sie bei der Installation, Konfiguration und Auswertung. So profitieren IT-Abteilungen, Vorstände und Manager gemeinsam von den Ergebnissen und können endlich die Zukunft gestalten. Jetzt. panagenda idna ist in verschiedenen Ausprägungen und Ausbaustufen erhältlich bis hin zu passgenauen Management-Informations-Systemen. Die nachfolgenden Seiten beschreiben konkret panagenda idna HealthCheck Plus einen zugehörigen Beispiel-Report finden Sie unter Antworten auf häufig gestellte Fragen zu panagenda idna, ebenso wie eine Management Summary und eine ausführliche Beschreibung der Analyse-Beispiele aus obigem Report finden Sie auf den folgenden Seiten. Sie stehen vor anderen Herausforderungen und suchen eine Lösung? Wir machen Ihnen ein maßgeschneidertes Angebot bestehend aus Miet- oder Kauflizenzen, Services und/oder Consulting 1. Wir freuen uns auf Ihre Kontaktaufnahme! Ihre Spezialisten von panagenda 1 Wussten Sie schon? panagenda goes Services & Consulting Seite 2 von 49

3 Inhaltsverzeichnis Management Summary und eine Einleitung für die IT... 4 Häufig gestellte Fragen zu panagenda idna... 6 Slide 1: Deckblatt und allgemeine Navigation/Interaktion Slide 2: Management Summary Slide 3: Domino Environment Overview Slide 4: idna Benchmarks Registered vs. Used Licenses Slide 5: idna Benchmarks Document Reads and Writes Slide 6: idna Benchmarks Average Network Bandwidth Demand Slide 7: idna Benchmarks Session Duration and Online Time Slide 8: User Demand by Online Hours Slide 9: User Impact by Demand Category Slide 10: End User Demand Ranking Slide 11: Impact by Database Type Slide 12: End User Demand Slide 13: Storage Profile Slide 14: Server Utilization Ranking Slide 15: Network Traffic History Slide 16: Port Compression Slide 17: Basic Security Checks Slide 18: Deployment Integrity Slide 19: Geo-Information Data Transfer Volume Slide 20: Cloud / Webification Potential Weiterführende Gestaltungsanalysen Weiterführende Security- und Compliance-Analysen Weiterführende -Analysen Abschließende Bemerkungen Seite 3 von 49

4 Management Summary und eine Einleitung für die IT panagenda idna sichert Unternehmen mit IBM Kommunikations- und Collaborationlandschaften 2 fortwährende Optimierungs-, Handlungs- und Entscheidungsfähigkeit. Die wichtigsten Zielgruppen für idna sind Management 3 und IT 4. Um IT und Management gleichermaßen mit relevanten Informationen versorgen zu können, werden eine Vielzahl von Daten gesammelt und verschiedensten Auswertungen zugeführt. Die Themenbereiche erstrecken sich hierbei insbesondere über: Kosten (Lizenzen, Server, Anwendungen) Betriebsmodelle (Cloud-, Konsolidierungs- und Zentralisierungs-Potential) Endgeräte (Rich clients, Browser, Smartphones, mobile Geräte) Last- und Nutzungskennzahlen (Netzwerkverkehr, Lese- und Schreibvorgänge, Sessions, Transaktionen) Integrität (Konfigurationsprobleme) Optimierung (Verbesserungspotential) und Sicherheit (Identifikation von Schwachstellen) Während einige Auswertungen unmittelbar als Checklisten für die sofortige Realisierung von Quick Wins herangezogen werden können, dienen viele Auswertungen dem Verständnis des Status Quo und als Diskussionsgrundlage für nahezu sämtliche Veränderungsprozesse in IBM Kommunikations- und Collaborationlandschaften. Solche Diskussionen werden ohne panagenda idna zumeist bzw. zunehmends emotional geführt, da es an Transparenz und gemeinsamer Sprachfindung fehlt. Manager brauchen Zahlen, Daten, Fakten, für IT kommt es oft auf entscheidende technische Details an. Ausgewählte Auswertungen scheinen auf den ersten Blick stark vereinfachenden bis provokanten Charakter zu haben ihnen liegt jedoch ein umfassendes Datenfundament zu Grunde, in welches sich entsprechend eintauchen lässt. So lassen sich Emotionen vorbeugen und konstruktive Entscheidungen treffen. Die Aufbereitung der wesentlichen Themenfelder für Management und IT baut Brücken über die, seit Jahren zunehmende, Kluft zwischen beiden Unternehmensbereichen bis hin zum Business selbst, also den eigentlichen Geschäftseinheiten. Viele Unternehmen können die Kosten Ihrer IBM Landschaft nicht mehr begründen bzw. zielgerichtet in Frage stellen. 2 Unter anderem IBM Notes, Domino, Traveler, Connections, Sametime, Websphere, DB2, Blackberry Enterprise Server 3 Inklusive Vorstandsebene 4 Inklusive Administration und Betrieb Seite 4 von 49

5 Andere Auswertungen von panagenda idna mögen wiederum verschiedenste Problemstellen aufdecken. Diese sind in Zeiten, in denen Kommunikation und Collaboration zunehmends als Commodity 5 behandelt werden, ein natürliches Resultat der personellen (weil zeitlichen) Überforderung von IT-Abteilungen 6. Die gefunden Probleme lassen sich üblicherweise in kürzester Zeit lösen und unmittelbar als Quick Wins hervorgehend aus einem idna Engagement verbuchen. Darüber hinaus stellt der fortlaufende Einsatz von idna sicher, dass das Wiederauftauchen vergleichbarer Probleme im laufenden Betrieb nicht untergeht. So kümmert sich idna dauerhaft um die wichtigsten Konfigurationsbausteine Ihrer Infrastruktur für einen möglichst reibungslosen Betrieb. Insgesamt führt die zusammengefasste Darstellung komplexer Sachverhalte für IT und Management zu einem gemeinsamen Verständnis zwischen beiden, da idna beider Sprachen spricht. Dies erklärt zudem, warum idna der ideale Transformationsbegleiter für Veränderungen nahezu jedweder Art in heutigen IBM Kommunikations- und Collaboration-Infrastrukturen ist: Ob es nun um Kosteneinsparungen, Zentralisierung, Konsolidierung, Migration, Modernisierung, mobile Anwendungen, Social Business, Cloud, Browserclients, oder auch ein ganz anderes Thema geht panagenda idna ist der Baustein, der Ihnen und Ihrer IT dabei hilft erfolgreich und agil zu sein. Das Thema Agilität liegt uns hierbei besonders am Herzen In Zeiten, in denen Unternehmen sich immer schneller an sich stetig wechselnde Rahmenbedingungen anpassen müssen (neue Systeme, neue Smartphones, neue soziale Medien, zunehmende Informationsmenge, neue Märkte, verändertes Kundenverhalten,...) braucht es zu jeder Zeit die richtigen und wichtigen Informationen, um jederzeit belastbare Entscheidungen treffen und handeln zu können. Genau darum geht es bei panagenda idna: Die Zukunft Ihrer IT. Jetzt panagenda idna ist in verschiedenen Ausprägungen und Ausbaustufen erhältlich bis hin zu passgenauen Management-Informations-Systemen. Die nachfolgenden Seiten beschreiben konkret panagenda idna HealthCheck Plus. 5 beispielsweise wird nur mehr in Eurocent pro Mitarbeiter und Monat gerechnet in Zeiten, in denen unstrukturierte Kommunikation (Stichwort Beschwerdemanagement, Kundenbindung) zu den teuersten Prozessen selbst höchst-automatisierter und digitalisierter Unternehmen zählen (Vgl. Amazon, Zalando). Für das reine zur Verfügung stellen von ist dies sicherlich eine begrüßenswerte Entwicklung. Allerdings verliert zwingendermaßen umso mehr an Funktionalität, je günstiger es ist (allem voran wird das Bedienen von Schnittstellen zu anderen Systemen unmöglich oder umso teurer). 6 IT-Abteilungen haben seit den 90er Jahren häufig gleichbleibende oder wenig gestiegene Mitarbeiterzahlen. In der gleichen Zeit hat sich die Komplexität und Quantität in der IT jedoch vervielfacht. Unternehmen, die in den 90er Jahren nur eine Handvoll Systeme zu betreiben hatten, kümmern sich nunmehr um viele hunderte Systeme. Gleichzeitig verdoppelt sich jedes Jahr die Menge digitaler Information, sodass sich in Summe eine ungleich höhere Belastung auf vergleichsweise weniger Mitarbeiter verteilt. Seite 5 von 49

6 Häufig gestellte Fragen zu panagenda idna Was genau ist panagenda idna eigentlich? panagenda idna ist eine virtuelle Appliance 7, die eine Vielzahl unterschiedlichster Informationen in Ihrer Infrastruktur sammelt 8 und diese für IT-Abteilungen und Management in aussagekräftigen Reports aufbereitet. So erkennen Sie auf einen Blick welche Anwendungen besonders intensiv genutzt werden, welche Anwendungen wenig bis gar nicht mehr genutzt werden, wann Lastspitzen auftreten, welche Endpunkte und Funktionalitäten besonders hohe Lasten verursachen und vieles mehr. Auswertungen sind ganz allgemein für nahezu jede Fragestellung 9 rund um IBM Notes Clients, Browser Clients, Traveler, Blackberry Enterprise Server (BES), IBM Domino Server, (Mengen, Volumen, Kommunikationsströme), Anwendungen (Nutzung und Gestaltung) möglich um nur einige Beispiele zu nennen. Was genau ist idna HealthCheck Plus Ein panagenda idna HealthCheck dient der Auswertung der Gesamtkonfiguration Ihrer Umgebung und der Betrachtung von 7 Tagen Infrastrukturlast und Nutzung und damit verbundenen Optimierungs- und Veränderungspotentialen. Mit idna HealthCheck Plus bekommen Sie diese für die operative und strategische Bewertung Ihrer IBM Domino Infrastruktur entscheidenden Informationen für einen vier-wöchigen oder längeren Zeitraum. Je nach Bedarf können Sie idna einfach mit ergänzenden Modulen 10 erweitern, so z.b. Konsolidierung unter Einbeziehung geographischer Informationen, Cloud-Sizing, Cloud-Onboarding, Zuordnung von Nutzungsdaten (zu z.b. Ländern und Abteilungen auf Basis von HR- und Geographie-Daten), Nutzung von Anwendungen durch Browser- und mobile Clients, Gestaltungsanalyse von Anwendungen (Komplexität, Schnittstellen, Betriebssystem- und Umgebungsabhängigkeiten, Korrelation gegen Nutzung), u.v.m. Eine detaillierte Beschreibung, welche Informationen im idna HealthCheck Plus enthalten sind und welche Erkenntnisse sich daraus unter anderem ableiten lassen, finden Sie im Anschluss an die häufig gestellten Fragen. 7 VMWare image, welches einfach in VMWare Workstation oder VMWare ESX Server läuft. Das Image enthält unter anderem einen IBM Notes 9 client und panagenda idna (jeweils lizenzpflichtig), Linux Ubuntu, Apache Tomcat und PostgreSQL 8 u.a. Nutzungsdaten aus log.nsf, Bestandsdaten aus catalog.nsf und Verzeichnissen, Adressbuchinformation zur Unterscheidung von Mail-Datenbanken und Anwendungen und zum Erkennen von z.b. zirkulären Gruppen 9 Fragestellungen können hierbei unter anderem tieftechnischer, sicherheitsrelevanter, strategischer oder finanzieller Natur sein 10 Die genannten weiterführenden Module sind nicht in idna HealthCheck Plus enthalten Seite 6 von 49

7 Verlassen irgendwelche Daten unsere Umgebung? Nein, panagenda idna sammelt die Daten in der Appliance in Ihrer Umgebung und bereitet diese auch gleich dort für Sie auf. Was sind die Unterschiede zwischen IBM Domino Doublecheck, Trust Factory DNA und panagenda idna? Die wesentlichsten Unterschiede der drei Lösungen finden sich in folgender Tabelle herausgearbeitet: IBM Domino Doublecheck Trust Factory 11 DNA panagenda idna Laufzeit 7 Tage i.d.r. einmalig 7 Tage 7 Tage bis beliebig Kosten kostenlos Abhängig von Datenverarbeitung und Anzahl Benutzer Abhängig von Anzahl Benutzer, Laufzeit und Themenset(s) Datenverarbeitung IBM USA Bei Trust Factory/panagenda oder beim Kunden Beim Kunden Inhalt Fixes Themenset Massgeschneidertes Themenset, Vgl. panagenda idna Diverse Themensets, z.b. HealthCheck, HealthCheck Plus, Migrationsrisiken, Web Usage (Browser und mobile Geräte), Gestaltungs-Analysen, Konsolidierung, Zentralisierung, Cloud Sizing und Onboarding, Billing, Mail-Analysen bzw. Kommunikationsflüsse im Allgemeinen, u.v.m. Historie nein nein ja Datenanreicherung möglich? nein Ja, Geographie & HR Ja, Geographie & HR Präsentation Microsoft Powerpoint & Excel Microsoft Powerpoint & Excel Browser Dashboard sowie offline-fähiges, interaktives HTML oder PDF Nachfolgend sind die in obiger Tabelle angeführten Unterschiede etwas näher ausgeführt: 11 Ein Tochterunternehmen der panagenda (100%) Seite 7 von 49

8 Bei einem IBM Domino Doublecheck werden die Daten bei IBM in den USA verarbeitet und verlassen somit Ihre Umgebung. Trust Factory DNA wird sowohl Off-Site, als auch On-Premise angeboten. Während IBM Domino Doublecheck und Trust Factory DNA jeweils sieben (7) Tage im Leben einer IBM Domino Infrastruktur betrachten, kann panagenda idna nahezu beliebig lange Zeiträume 12 auswerten. In vielen Umgebungen werden 30-40% aller Anwendungen nur alle 14 Tage oder sogar weniger häufig verwendet. Da einige Funktionalitäten (Applikationen oder Agenten beispielsweise) oft nur in längerfristigen Intervallen (alle 14 Tage, Quartalsende) verwendet werden, empfiehlt sich für eine Vielzahl von Fragestellungen eine mindestens 3 monatige Nutzungsanalyse, um beispielsweise festzustellen: welche Anwendungen werden tatsächlich kaum bis gar nicht mehr verwendet welche Anwendungen überwiegend lesend verwendet werden, da dies vermuten lässt, dass die Modernisierung für Browser und Mobilgeräte mit vergleichsweise geringem Aufwand möglich ist welche lokalen Repliken verwaist sind, oder nach Entzug der Berechtigung auf dem Server nach wie vor lokal auf Rechnern vorhanden sind welche Arbeitsplätze nicht optimal konfiguriert sind welchen Einfluss die Einführung bzw. vermehrte Nutzung von IBM Sametime und/oder IBM Connections auf die Kommunikation per hat mit welchen Unternehmen werden wieviele s (oder gar welche Arten von Datei-Anhängen) ausgetauscht? Aus welchen Ländern oder Abteilungen? welche Anwendungen haben Schnittstellen, die im Zuge einer Migration in die Cloud oder auch Richtung Microsoft besondere Beachtung finden müssen (Stichworte: Signieren, Verschlüsseln) welche Funktionen (Archivierung, Fax-Server, SAP-Integration, Datei- und Betriebssystem-Schnittstellen, u.ä.) stehen einer möglichen Migration in die Cloud im Weg u.v.m. Ganz allgemein ist panagenda idna HealthCheck Plus der ideale Transformationsbegleiter für Unternehmen, die IBM Domino einsetzen so können IT und Management immer die richtigen und wichtigen operativen und strategischen Entscheidungen treffen fakten- und zahlenbasiert. 12 lediglich durch Hardware (Festplattenplatz, Hauptspeicher, CPU) beschränkt Seite 8 von 49

9 Wie stellt panagenda idna Informationen zur Verfügung und wem? idna stellt seine Informationen in Form von offline-fähigen Reports (diese können täglich, wöchentlich oder monatlich per versandt werden) und für Browser-Clients (per authentifiziertem Login) zur Verfügung. Für diverse Themensets können unterschiedliche Daten in Abhängigkeit vom jeweils authentifiziertem Benutzer visualisiert werden so sieht der Leiter einer Landesniederlassung nur bestimmte Informationen aus seinem Land, während der Vorstandsvorsitzende den gesamten Überblick abrufen kann, bis hin zum möglichen Drill-Down in einzelne Unternehmensbereiche. Welche Vorraussetzungen sind für panagenda idna zu erfüllen? panagenda idna braucht lediglich VMWare Workstation oder ESX mit 2 bis 4 CPUs und 8 GB Hauptspeicher. Darüber hinaus wird eine IBM Notes ID für den Zugriff auf die entsprechenden Informationsquellen benötigt. Je nach Größe und Umfang der zu analysierenden Umgebung werden üblicherweise zwischen 100 GB und 500 GB freier Festplattenplatz benötigt in sehr großen Infrastrukturen mit über Benutzern ggf. auch mehr. Lassen sich mit panagenda idna z.b. auch Verfügbarkeit und Performance unserer Umgebung messen? Wo panagenda idna die Lösung für die Sammlung und Aggregation von Massendaten über viele verschiedene Datenquellen und Themenbereiche hinweg ist, ist panagenda GreenLight die Lösung für das operative Monitoring von Server-Infrastrukturen. Beide Lösungen verstehen sich auf die Verarbeitung von Massendaten (und laufen in Umgebungen mit bis zu Domino Servern und entsprechendem Datenaufkommen). Aus Performancegründen trennen wir strikt zwischen Verfügbarkeits- und Performancemessungen, bei denen es bisweilen auf Millisekunden ankommt, und der Zusammenführung und Korrelation von Massendaten, bei denen eine Maschine auch mal ein paar Stunden unter Volllast Daten verdichtet und verständlich macht. Ich habe ein ganz anderes Problem... Dafür sind wir da. Wir freuen uns auf Ihre Herausforderung! Seite 9 von 49

10 Ein Beispiel panagenda idna HealtCheck Plus Report Die nachfolgenden Seiten erörtern Analyse- und Anwendungs-Szenarien des folgenden Beispiel-Reports: Slide 1: Deckblatt und allgemeine Navigation/Interaktion Die obige Grafik zeigt das Deckblatt einer konsolidierten Auswertung über einen Zeitraum von 6 Monaten und 15 Server (1), sowie das zugehörige Navigations- bzw. Interaktionsmenü. Das Menü umfasst je nach Aufruf (idna Dashboard vs. Offline Report) unterschiedliche Optionen. So lassen sich beispielsweise Auswertungen im Dashboard auch auf z.b. die letzten 7 Tage und/oder ausgewählte Server über den Menüpunkt Filter einschränken (2) siehe Grafik rechts. Seite 10 von 49

11 Slide 2: Management Summary Eines der wesentlichen Ziele von panagenda idna ist die Aufbereitung von Informationen für IT und Management und die laufende Bereitstellung gemeinsamer Entscheidungs- und Diskussionsgrundlagen. Angesichts der stetig steigenden Komplexität und Reichhaltigkeit von IT-Infrastrukturen in Unternehmen fällt es im Tagesgeschäft immer schwerer Optimierungs- und Veränderungspotenziale zu eruieren 13 und zu erkennen. Wenn Manager oder Geschäftseinheiten fragen Warum sind IBM Notes und Domino so teuer?, Warum ist IBM Notes so langsam? oder Warum ist unsere IBM Domino Infrastruktur so gross? oder gar Warum verwenden wir nicht Microsoft XYZ, so antwortet IT häufig mit Das ist nicht so einfach das ist kompliziert oder versucht die Infrastruktur in Akronymen wie NRPC, TCP, ODS, usw. usf. zu erklären. Um derlei Diskussionen zu ent-emotionalisieren, von Akronymen zu befreien und für alle Beteiligten greifbar zu machen, braucht es Fakten und Zahlen, die alle Beteiligten verstehen. Die idna Management Summary dient genau diesem Zweck, indem Sie eine ganze Reihe von Daten und komplexer Zusammenhänge anschaulich und bewusst konstruktiv provozierend 14 zusammenfasst: 13 Vorgang der Datengewinnung 14 Ob sich beispielsweise keine, weniger oder sogar mehr Server einsparen lassen, als in der Management Summary dargestellt, ist zunächst von nachrangiger Bedeutung - wichtig ist zuerst das Finden einer gemeinsamen Gesprächsbasis um die heutige Serverzahl zu erklären, begründen, hinterfragen. So mögen beispielsweise geographische, organisatorische, funktionale oder andere Gründe rein rechnerischem Konsolidierungspotential entgegenwirken. Seite 11 von 49

12 Unter anderem stellt die Management Summary zunächst das rechnerische 15 Konsolidierungspotential der IBM Domino Umgebung dar (1). In vorigem abgebildeten Beispiel ließe sich die Domino Umgebung rein rechnerisch betrachtet von 151 Domino Servern auf 44 Server reduzieren hierbei gibt es als nachgelagertes Ergebnis alle möglichen Varianten: Diese reichen von keinerlei Konsolidierung, über einen geringeren Konsolidierungsgrad (mehr Server als rechnerisch möglich), bis hin zum Ausschöpfen höherer Konsolidierungspotentiale (weniger Server als rein rechnerisch möglich). Das Konsolidierungspotential ist bewusst als Diskussionsgrundlage zu verstehen. In vielen Unternehmen erlaubt diese Darstellung zum ersten Mal seit langem wieder ein gemeinsames Hinterfragen und Begründen des IBM Domino Server-Haushaltes und mündet nicht zwangsweise in einer entsprechenden Konsolidierung. Wichtiger sind die zusammenfassenden Zahlen, um beispielsweise das gemeinsame Verständnis von IT, Geschäftseinheiten und Management zu entwickeln Warum so viele Server benötigt werden, oder um z.b. die aktuelle Serveranzahl möglichen zukünftigen Betriebsmodellen (Zentralisierung, Cloud, o.ä.) gegenüber zu stellen. Gemeinsames Verständnis und Diskussionsmaterial sind ein elementarer Katalysator für Veränderung 16. Über das Konsolidierungspotential hinaus fasst die Management Summary zudem potentielle Integritäts-, Sicherheitsund Konfigurationsprobleme zusammen diese werden im Deployment Integrity Report entsprechend detailliert aufbereitet. In vielen Fällen nutzt IT die Liste der gefundenen Probleme als Checkliste zur unmittelbaren Behebung und Verbesserung meist sind die gefunden Probleme in wenigen Tagen behoben und tragen massgeblich zu einem reibungsloseren und sichereren Betrieb bei, insbesondere bei fortwährender Überwachung der relevanten Themenfelder mit panagenda idna. Nacholgend ein weiteres Beispiel einer idna Management Summary aus einer kleineren Umgebung: 15 Das Konsolidierungspotential wird auf Basis der maximalen Anzahl von gleichzeitig bedienten Client Sessions, Transaktionen und anderer Lastparameter im Beobachtungszeitraum errechnet 16 Unternehmen müssen sich laufend verändern heute schneller als je zuvor. Stete Transformationsbegleitung ist ein weiteres elementares Ziel von idna, damit Unternehmen stets den Überblick über IBM Notes und Domino Infrastrukturen behalten und jederzeit die richtigen und wichtigen Entscheidungen treffen können. Seite 12 von 49

13 Slide 3: Domino Environment Overview Die Domino-Umgebungs-Übersicht dient dem klaren Verständnis von Magnituden und Quantitäten: In obigem Beispiel haben von Benutzern Aktivität gezeigt (rund 86%). Je nach Beobachtungszeitraum (Dauer und Anteil von Feiertagen und Urlaubszeiten), Branche des Unternehmens (Aussendienst, Mitarbeiter auf Baustellen,...) und anderen Faktoren zeigen 14% Endbenutzer ohne Kontakt zu IBM Domino Servern ggf. ein Branchen-, Jahreszeiten- oder Unternehmensübliches Bild auf. Losgelöst von der Nutzungsbetrachtung drückt die Auswertung jedoch in vielen Fällen mögliche Überlizensierung aus 17. Eine vertiefende, optional erhältliche Lizenzanalyse mit panagenda idna vermag hierbei in weiterer Folge auch zwischen den jeweils notwendigen Client Access Licenzen (CALs) Messaging- und Enterprise-Lizenzen, Domino Express, XWork u.a. für Rich Clients zu unterscheiden, sowie die Nutzung durch Browser und mobile Geräte näher untersuchen. Neben dem klaren Steuerungsinstrument für korrekte und optimale Lizenzierung stellt die Domino Environment Overview deutlich mit IBM Domino Infrastrukturen verbundene Quantitäten dar: So werden in obigem Beispiel Datenbankinstanzen von insgesamt genutzt. Dies bedeutet nicht, dass = Anwendungen 17 Abhängig von der Lizensierungsform lassen sich so in vielen Fällen direkt im Anschluss an eine erste Analyse Lizenzkosten einsparen Seite 13 von 49

14 nicht genutzt werden 18. Allerdings ist die Auswertung ein guter Hinweis darauf, dass es ungenutzte Kapazitäten gibt, und wohl auch einige nicht mehr bzw. im Beobachtungszeitraum nicht genutzte Datenbanken vorhanden sind. Eine Detaillierung der Auswertung, die Nutzung von Anwendungen betreffend, erfolgt unter anderem im End User Demand -Report. Die Zahl der nicht genutzten Anwendungsinstanzen ist in obigem Beispiel mindestens genauso interessant wie die Zahl der tatsächlich genutzten: Oft wird über die Zukunft von IBM Notes und Domino in einfachen Entitäten 19 diskutiert: Mail und Anwendungen. In einer Microsoft-Debatte gilt es erst einmal zu migrieren und dann Anwendungen. Für einen Entscheider sind das vereinfacht ausgedrückt zwei (!) Probleme, von denen eines ( ) zumeist einfach zu lösen zu sein scheint das andere Problem lösen wir dann. Mit Hilfe der Domino Environment Overview wird schnell klar, dass es viele hunderte bis tausende potentielle Probleme sind, die es jedenfalls für das Applikationsportfolio zu lösen oder wenigstens zu klären gilt im gegenständlichen Fall bis zu Selbst wenn eine vertiefende Analyse ergibt, dass hiervon Anwendungen leicht zu migrieren sind 20, so bleibt ein vielfach höheres Restrisiko (als ein Anwendungs-Problem), welches näher bewertet werden muss, um einer Migration zum bestmöglichen Erfolg zu verhelfen bzw. eine Migration einer vollumfänglich korrekten wirtschaftlichen Betrachtung zu unterziehen 21. Die Zahlen dienen nicht etwa der Abschreckung vor Veränderung, sondern der eindeutigen Bewertung von Veränderungsvorhaben und der begleitenden Dokumentation. War panagenda selbst bis 2011 noch ein klarer IBM/Lotus-Evangelist, so verstehen wir heute, dass Unternehmen nur erfolgreich sein können, wenn Sie jederzeit neue Technologien adaptieren und ergänzen können. Im Umkehrschluss bedeutet das Adapatieren von neuen Technologien jedoch auch, dass die Zeiten ganzheitlich homogener Systemlandschaften 22 passé sind heterogene, dem steten Wandel agiler Unternehmen angepasste, Systemlandschaften sind die IT-Zukunft. Microsoft und IBM (und Apple und Android und Oracle und SAP und, und, und,...) im jeweils optimalen Kontext, ist die Antwort für Heute und Morgen. Bald schon ist die Liste der hier genannten heute relevanten Unternehmen überholt wer hätte gedacht, dass IBM Traveler den Blackberry Enterprise Server ablöst, oder Microsoft Sharepoint IBM Dokumentbibliotheken, oder dass Facebook, Twitter und Co. das neue Internet werden? 18 In Cluster-Umgebungen ohne Loadbalancing ist automatisch die Hälfte aller Repliken ungenutzt, da die Instanzen auf Clusterpartnern nur dann genutzt werden, wenn der primäre Clusterpartner auch tatsächlich ausfällt. 19 Als Entität (auch Informationsobjekt genannt, englisch entity) wird in der Datenmodellierung ein eindeutig zu bestimmendes Objekt bezeichnet, über das Informationen gespeichert oder verarbeitet werden sollen. Das Objekt kann materiell oder immateriell, konkret oder abstrakt sein. Beispiele: Ein Fahrzeug, ein Konto, eine Person, ein Zustand 20 Diskussionsdatenbanken, Teamrooms, Dokumentenbibliotheken, Standardschablonen, Systemdatenbanken, u.ä. 21 Laut einer Untersuchung von IAG Consulting scheitern 68 Prozent aller IT-Projekte. Zudem werden 96 Prozent aller IT-Projekte nicht im Zeitplan und 91 Prozent nicht innerhalb des Kostenrahmens abgeschlossen (Capgemini Studie, 2008) 22 Entweder Microsoft oder IBM, iphone oder Android oder Blackberry, ipad oder Galaxy, Online oder offline die Realitäten lassen die Entscheidung für nur eine Lösung nicht mehr zu. Der Markt, Kunde, Mitarbeiter, soziale Medien, die zunehmende Geschwindigkeit diktiert was wir heute brauchen und morgen bald unterstützen müssen. Seite 14 von 49

15 Die Anzahl der definierten vs. indizierten Ansichten zeigt in vielen Umgebungen, dass 50-70% aller zur Verfügung gestellten Ansichten in Anwendungen nicht genutzt werden. Im Zuge von Modernisierungs- oder Migrationsprojekten reduziert dies die zu erwartenden Aufwände maßgeblich. Im Bereich Sicherheit zeigt die Domino Environment Overview, wie viele Gruppen und ACL (Zugriffs-Kontroll-Listen) definiert sind in einem Migrationsszenario gilt es eine ähnliche Anzahl von entsprechenden Berechtigungen im Zielsystem abzubilden. Die Anzahl der im Einsatz befindlichen Betriebssysteme und Domino-Versionen zeigt in vielen Fällen Konsolidierungs- Potential auf jeweils genau eine Version von Betriebssystem und Domino ist allerdings nur selten erzielbar, da z.b. ein Testsystem einen neueren Versionsstand haben kann (oder soll), als der in Produktion befindliche. Eine allzu heterogene Landschaft, bestehend aus unterschiedlichsten Betriebssystem- und Domino-Versionen, führt häufig zu mehr Betriebsproblemen und Kosten, die durch Homogenisierung entsprechend reduziert werden. Die übrigen in der Domino-Umgebungs-Übersicht dargestellten Zahlen quantifizieren weitere relevante Entitäten von IBM Domino Infrastrukturen, deren wichtigste Vertreter auf Folgeseiten des Reports weitere Detaillierung erfahren. Nachfolgend die Darstellung einer entsprechenden Übersicht aus einer kleineren Domino-Umgebung: Seite 15 von 49

16 Slide 4: idna Benchmarks Registered vs. Used Licenses Die Vertiefung der Umgebungs-Übersicht beginnt mit dem Vergleich der potentiellen Über- oder Unterlizensierung aus der eigenen Umgebung mit anderen Unternehmen 23. So wird schnell klar, ob bestimmte Werte normal sind, oder besonderer Aufmerksamkeit bedürfen. Am Beispiel der Gegenüberstellung von registrierten vs. aktiven 24 Benutzern wird in folgender Auswertung schnell klar, dass der eigene Wert genutzter Lizenzen (79%) über dem Durchschnitt (71%) liegt: Wie bereits in der Management Summary erwähnt, bedeuten ungenutzte Lizenzen mögliches Einsparungspotential 25 wichtig ist allerdings in jedem Fall eine detaillierte Analyse, welche Anwender welche Lizenzen benötigen (z.b. Messaging oder Enterprise) und welche Lizenzformen das Unternehmen gegenwärtig nutzt und künftig nutzen kann. 23 panagenda idna bezieht die zusammengefassten, anonymisierten Vergleichsdaten von bereits erfolgten Analysen bei Unternehmen mit mehr als fünf Millionen Endbenutzern 24 Benutzer, die oder deren IBM Notes Clients Aktivität gegen die IBM Domino Umgebung gezeigt haben (z.b. durch das Öffnen von Datenbanken auf dem Server oder durch Replikation) 25 ebenso wie zu viele aktive Benutzer etwaige Unterlizenzierung bedeuten können Seite 16 von 49

17 Slide 5: idna Benchmarks Document Reads and Writes Die folgende Auswertung beantwortet die Frage wie viele Dokumente Endbenutzer durchschnittlich im jeweiligen Beobachtungszeitrum schreiben. Entsprechende Werte anderer IBM Domino-Infrastrukturen ermöglichen den unmittelbaren Vergleich mit den eigenen Werten: In obigen Beispiel ist das Lese- (156) und Schreibverhalten (16) unterdurchschnittlich ausgeprägt insbesondere Schreibvorgänge (16) liegen weit unter dem marktüblichen Wert von 67. Die Auswertung dient hauptsächlich dazu ein erstes Gefühl für die Nutzungsintensität der eigenen Umgebung zu bekommen und wird in Folge-Auswertungen weiter detailliert es bedarf an dieser Stelle vor allem der Unterscheidung zwischen Mail und Anwendungen, sowie ggf. der Segmentierung auf Länder-, Abteilungs- und/oder Rollen-/Funktionsebene, da Mitarbeiter je nach Tätigkeit mitunter sehr unterschiedliche Kennzahlen aufweisen. Der idna HealthCheck Plus Report stellt vor allem auf den ersten Folien extrem verdichtete Ergebnisse dar, um nicht gleich zu Beginn in Technikalitäten abzudriften 26. Relevante Kennzahlen werden sämtlich auf nachfolgenden Auswertungen detailliert, um diese korrekt einschätzen zu können Eine gemeinsame Gesprächsbasis von IT und Management setzt den behutsamen Einstieg in komplexe Sachverhalte voraus. Zudem erlauben verdichtete Parameter den schnellen Vergleich ob sich seit Einführung von z.b. IBM Connections oder IBM Sametime das Lese- oder Schreibverhalten bzgl. IBM Domino geändert hat 27 So lassen sich Auffälligkeiten näher ergründen und Unauffälligkeiten einer genauen Prüfung unterziehen. Seite 17 von 49

18 Slide 6: idna Benchmarks Average Network Bandwidth Demand Ergänzend zu der vorhergehenden Auswertung (durchschnittliche Anzahl gelesener und geschriebener Dokumente je Benutzer im Beobachtungszeitraum) stellt die folgende Folie die damit verbundene Netzwerkbelastung dar in (Kilo)Bits pro Benutzer und Sekunde: So wird schnell klar, ob z.b. Lesezugriffe mehr Traffic verursachen als Schreibvorgänge, und ob die von Endbenutzern durchschnittlich verursachte Netzwerklast normal ist, oder nicht. Ebenfalls interessant sind in diesem Zusammenhang ggf. weiterführende Auswertungen bzgl. des durchschnittlichen Datenaufkommens bei der Nutzung von Mail oder Anwendungen durch Rich Clients vs. Browser Clients ( Verursacht gleichartige Nutzung unserer Anwendung XYZ im Browser mehr Netzwerklast als im Rich Client oder ist es umgekehrt? ). Seite 18 von 49

19 Slide 7: idna Benchmarks Session Duration and Online Time Die durchschnittliche Dauer einer IBM Notes Client Session und die durchschnittliche Zeit, die sich IBM Notes Clients online zeigen (= Stunden in denen Clients mit der Domino Infrastruktur kommunizieren) geben insbesondere im Vergleich mit anderen Unternehmen wertvolle Hinweise: Überdurchschnittliche lange Sessions weisen auf Überkapazitäten hin je mehr Last ein Server bewältigen muss, desto früher beendet er eine Session mit einem anderen Benutzer und verwendet diese für einen neuen 28. Zu kurze Sessions weisen auf Unterkapazitäten hin. Eine entsprechende Auswertung pro Server erfolgt im Server Demand Report. Online Time definiert sich über die Anzahl der Stunden eines Tages, in welchen ein Benutzer bzw. Client Aktivität gegen die Domino-Umgebung gezeigt hat. Repliziert ein Benutzer beispielsweise um 8:30 und 16:30, so hat er innerhalb von zwei Stunden des Tages Aktivität gezeigt unabhängig davon, wie lange die Aktivität jeweils dauert. Lange Online-Zeiten deuten entweder auf Konfigurationsprobleme hin (wenn z.b. viele Clients mindestens einmal stündlich replizieren und/oder Clients häufig über Nacht eingeschaltet bleiben), oder auf bestimmte Branchen. So haben 28 Hat ein Benutzer z.b. gerade repliziert, so bleibt die Session so lange aufrecht, bis der Session Timeout erreicht ist oder der Client die Session von sich aus beendet oder der Server längere Zeit nichts mehr vom Client hört. Eine aufrechte, genutzte Session wir selbstverständlich nicht vom Server beendet. Seite 19 von 49

20 Banken üblicherweise hohe Online-Zeiten, in der Baubranche sind Online-Zeiten über die Summe aller aktiven Clients deutlich kürzer). Wie auch schon bei den beiden vorhergehenden Benchmark-Reports dient auch die Auswertung Session Duration and Online Time hauptsächlich dazu ein erstes Gefühl für die Nutzungsintensität der eigenen Umgebung zu bekommen und wird in Folge-Auswertungen weiter detailliert. Seite 20 von 49

21 Slide 8: User Demand by Online Hours Im Anschluss an die vorhergehende zusammengefasste Darstellung von gesamthaften Durchschnittswerten und deren Vergleich mit Werten anderer Unternehmen (Benchmarking), folgen weitere tiefer gehende Auswertungen diverser Messergebnisse. Der User Demand by Online Hours -Report visualisiert wie viele Benutzer in wie vielen Stunden des Tages Aktivität gegen die Domino-Infrastruktur gezeigt haben: Mitarbeiter bzw. Entitäten 29, die im Durchschnitt über den Beobachtungszeitraum pro Tag zwischen 1 und 6 Stunden Aktivität zeigen, werden als Remote Workers klassifiziert sind also üblicherweise Benutzer, die nur vereinzelt abrufen (z.b. Aussendienst, Vertrieb, Berater). Mitarbeiter bzw. Entitäten 29, die im Durchschnitt über den Beobachtungszeitraum pro Tag zwischen 7 und 13 Stunden Aktivität zeigen, werden als Office Workers klassifiziert sind also üblicherweise Benutzer die regelmässig über einen Arbeitsplatz mit Netzzugang verfügen. Mitarbeiter bzw. Entitäten 29, die im Durchschnitt über den Beobachtungszeitraum pro Tag zwischen 14 und 24 Stunden Aktivität zeigen, werden als System Accounts klassifiziert in der Regel handelt es sich hierbei nicht um Menschen, 29 z.b. Archivierungs- oder Fax-Lösung, Monitoring-Software oder regelmäßig laufende Agenten Seite 21 von 49

22 sondern um Maschinen. Maschinen können regelmäßig laufende Agenten sein, Monitoring-Software, eine Fax- oder Archivierungs-Lösung, regelmäßig laufende Hintergrundreplikatoren auf Notebooks die selten bis nie ausgeschaltet werden, oder ähnliche Automatismen. Je nach Ausprägung der einzelnen Säulen ermöglicht die Auswertung unter anderem: das Erkennen der verschiedene Arbeitsmuster im eigenen Unternehmen die Identifikation von Green IT -Potential: Arbeitsplätze, die über Nacht weiterlaufen, bedeuten häufig Einsparungspotential bei Stromkosten die Identifikation von Performance-Problemen: Arbeitsplätze, die über Nacht weiterlaufen, bedeuten unter Umständen, dass Endbenutzer am nächsten Morgen ungern mehrere Minuten warten möchten, bis der Rechner und IBM Notes gestartet sind 30. das Identifizieren besonders lastintensiver Entitäten Sollten die meisten Benutzer Ihre Rechner über Nacht ausschalten, so bedeutet dies nicht zwangsläufig, dass kein Performance-Problem vorliegt. Seite 22 von 49

23 Slide 9: User Impact by Demand Category Nach den vorhergehenden Auswertungen von Schreib- und Lesezugriffen (Anzahl und damit verbundene Netzwerklast), sowie Session-Dauer und Online-Zeiten findet in der User Impact by Demand Category -Darstellung eine weitere elementare Lastkennzahl Verwendung: Die durchschnittliche Anzahl von Transaktionen pro Benutzer 31. Desweiteren werden in dieser Auswertung Benutzer bzw. Endpunkte unterschiedlichen Lastkategorien zugeordnet: Light (leicht), Moderate (moderat), Intensive (intensiv), Extreme (extrem) und Excessive (exzessiv). Jede Kategorie entspricht im Lastverhalten einer 100-fachen Steigerung der Vorgängerkategorie ein Exzessiver Endpunkt verursacht also (hundert Millionen) mal mehr Last als ein Light User. Moderate = Light * 100 Intensive = Moderate * 100 = Light * Extreme = Intensive * 100 = Light * Excessive = Extreme * 100 = Light * In folgendem Beispiel verursacht ein einzelner Benutzer mehr als 78% des gesamten Netzwerkverkehrs im Download (Network Traffic to Client), sowie fast 84% aller Notes Sessions und fast 69% aller Transaktionen: 31 Um einer Benutzeranfrage gerecht zu werden, führt ein Server eine entsprechende Anzahl von Transaktionen aus je nach Umfang der Anfragen und Antworten entsprechend mehr oder weniger. Benutzer mit hohem Kommunikationsaufkommen verursachen mehr Transaktionen, als Benutzer mit geringem Kommunikationsaufkommen. Seite 23 von 49

24 Bei derartig lastintensiven Accounts handelt es sich zumeist nicht um Menschen, sondern um Maschinen, wie z.b. Archivierungs-IDs, Fax-Lösungen oder vergleichbare infrastrukturelle Komponenten, die vielen hunderten bis tausenden Benutzern Funktionen bereitstellen und Arbeit abnehmen. Häufig ist die Erkennung solch anspruchsvoller Infrastrukturbausteine ein Augenöffner, da er bei der Zuordnung von Kosten und Engpässen hilft. Das Identifizieren elementarer Lastbausteine ist im Falle von Zentralisierungs-, Konsolidierungs-, Cloud- und Migrations-Vorhaben ebenfalls von entscheidender Bedeutung: Wird beispielsweise Archivierung gegenwärtig dezentral und lastverteilt zur Verfügung gestellt (Archivierungsserver auf regionaler oder nationaler Ebene), so fließt der gesamte damit verbundene Netzwerkverkehr nach einer Zentralisierung plötzlich nur noch zwischen allen Benutzern und dem neuen zentralen Server-Standort hin und her dies kann maßgeblichen Einfluss auf benötigte Leitungskapazitäten haben. Häufig stellt sich nach der Erkennung von wesentlichen Last- und Kostenverursachern auch die Frage, ob diese Funktionalitäten künftig in zentralisierter Form (Cloud, Rechenzentrum, Zielumgebung) in gleicher Form bereitgestellt werden können so sind eine Archivierungs- oder Fax-Lösung häufig nicht in der Cloud verfügbar und stellen IT vor neue Herausforderungen im Übergang zu kostengünstigeren Betriebsformen. In nahezu allen von der panagenda-gruppe bis heute analysierten Umgebungen 32 verursachen 5-10% aller Endpunkte 33 in Unternehmen die gleiche Last wie die übrigen 90-95%. Last ist hierbei eng mit Kosten verbunden, da die nötigen Kapazitäten (Server, Speicher, Netzwerk, Administration, Betrieb, Support, etc.) entsprechende Kosten nach sich ziehen. 32 Stand 06/2014 sind dies Umgebungen mit mehr als 8 Millionen Endbenutzern 33 Menschen oder Maschinen Seite 24 von 49

25 Slide 10: End User Demand Ranking Die End User (bzw. Endpoint) Demand Ranking -Auswertung dient dazu, die wesentlichen Lasten- und Kostenverursacher in IBM Domino Umgebungen identifizieren zu können hier werden die Top 10 Endpunkte dargestellt. Zumeist handelt es sich wie in der vorhergehenden Auswertung bereits ausgeführt bei den ersten 2, 3, 4, 5 Endpunkten um Maschinen bzw. Automaten 34. Über die bereits im Detail ausgewerteten Parameter Notes Sessions, Download, Upload, Lesezugriffe, Schreibzugriffe und Transaktionen wird in dieser Auswertung schnell klar, welche Endpunkte in der jeweiligen Kategorie zu den Top 3 gehören und welche Endpunkte über alle Kategorien hinweg kombiniert zu den größten Lastverursachern gehören (Impact Score). Die Farbgebung des Impact Score entspricht hierbei den bereits identifizierten Lastkategorien Light, Moderate, Intensive, Extreme und Excessive aus der Auswertung Slide 9: User Impact by Demand Category. 34 In Ländern (z.b. Deutschland und Frankreich) bzw. Unternehmen, in welchen bei personenbezogenen Auswertungen der Betriebsrat hinzu zu ziehen ist, kann diese Auswertung bis zur entsprechenden Klärung lizenztechnisch ausgespart werden Seite 25 von 49

26 Slide 11: Impact by Database Type Auf die detaillierte Auswertung von Last- und Nutzungsparametern und den damit in Verbindung stehenden Endpunkten folgt auf dieser Folie die Darstellung der Lastparameter nach Anwendungsart in der IBM Domino- Umgebung. So finden in Mail-Datenbanken unterschiedlich viele Schreib- und Lesezugriffe statt, wie in Anwendungen oder System- Datenbanken. In nachfolgender Beispiel-Abbildung finden 45% aller Lesezugriffe in Anwendungen (4% in Mail-Datenbanken) und 55% aller Schreibzugriffe in Anwendungen (31% in Mail-Datenbanken) statt allerdings betragen die daraus hervorgehenden Transaktionen nur 19%, und der Netzwerkverkehr nur 9%. Die Hauptlast (Transaktionen) wird durch Interaktion mit Adressbüchern verursacht (60%), ein klares Indiz für ein zu Grunde liegendes Problem. Seite 26 von 49

27 Ebenfalls wird in der Beispielauswertung klar, dass Anwendungen im Vergleich zu Mail-Datenbanken deutlich mehr genutzt werden dies wird umso klarer, nachdem alle übrigen Datenbank-Arten ausgeblendet wurden: Seite 27 von 49

28 Slide 12: End User Demand Eine der aufschlussreichsten Auswertungen von panagenda idna ist das sogenannte Bubble Chart, in welchem jede Datenbank nach Art, Anzahl Benutzer, Lese- und Schreibaufkommen visualisiert wird: Jeder Punkt ( Bubble ) in obiger Darstellung ist eine Anwendungsinstanz 35. Die Größe jedes Punktes definiert wie viele Anwender die Datenbank genutzt haben. Die Farbe jedes Punktes definiert, um welche Art der Datenbank es sich handelt. (z.b. Grün = Mail-Datenbanken, Rot = Anwendungen). Sämtliche Punkte sind auf zwei Achsen aufgetragen: o Die horizontale Achse beschreibt Lese-Aufkommen (Netzwerk-Verkehr) je weiter rechts ein Punkt gezeichnet ist, desto intensiver wird in der Datenbank gelesen. o Die vertikale Achse beschreibt Schreib-Aufkommen (Netzwerk-Verkehr) je weiter oben ein Punkt gezeichnet wird, desto intensiver wird in der Datenbank geschrieben. o Jeder Achsensprung bedeutet eine Vervierfachung des Lese- bzw. Schreib-Aufkommens. Einzelne Kategorien von Datenbanken lassen sich ein- und ausblenden (1), um beispielsweise nur Anwendungen näher zu betrachten, oder alles außer Mail- und System-Datenbanken ). 35 Eine Replik, die beispielsweise auf vier Server repliziert ist und genutzt wird, wird also viermal dargestellt Seite 28 von 49

29 Die Liste der Datenbanken und deren Nutzungs- Kennzahlen können ebenfalls über (2) in CSV 36 Format exportiert werden (siehe Abbildung rechts). So können die Daten in z.b. Microsoft Excel weiter untersucht und sortiert werden. Das Bubble-Chart unterstützt darüber hinaus das Hovern (Schweben) mit der Maus über ausgewählte Punkte, um beispielsweise besonders intensiv oder wenig genutzte Datenbanken zu identifizieren: Selbstverständlich kann in das Bubble-Chart hinein-gezoomt werden, ausgewählte Bereiche also vergrößert werden, um speziell bei vielen hunderten bis tausenden Punkten ein klares Verständnis der Nutzungskennzahlen für den eigenen Datenbank-Haushalt zu bekommen: 36 Comma Separated Format Komma-getrenntes Format Seite 29 von 49

30 Natürlich ist es nicht das Ziel der Bubble-Chart-Folie jeden einzelnen Punkt für sich zu untersuchen. Hauptziele sind: das schnelle Erkennen besonders intensiv genutzter Anwendungen (Schreibend, Lesend, Beides) und die einfache Erfassung des Nutzungsgrades der eigenen Umgebung Stichwort: Werden unsere Anwendungen eigentlich noch verwendet? Anwendungen im unteren linken Bereich können auf Grund des geringen Lese- und Schreibaufkommens nach Rückfrage bei den entsprechenden Fachbereichen bzw. Endbenutzern voraussichtlich entfernt bzw. archiviert werden gleiches gilt natürlich insbesondere für alle Anwendungen, die gar nicht auf dem Bubble Chart angezeigt werden. Anwendungen, die überwiegend lesend verwendet werden (z.b. Telefonbuch) sind mit hoher Wahrscheinlichkeit einfach zu modernisieren, da der rein lesende Zugriff auf Anwendungen im Browser und auf mobilen Geräten deutlich einfacher zu realisieren ist, als schreibender Zugriff, vor allem wenn Schreibzugriffe mit Programmlogik und -Code verbunden sind 37. Über idna HealthCheck Plus hinausgehend kann das Bubble-Chart sowohl um Designkomplexitäten, als auch HR- oder Geographie-Daten angereichert werden. Dies ermöglicht unter anderem folgende Auswertungen: 37 Java, Business Logik, Workflow, u.ä. Seite 30 von 49

31 Welche Anwendungen werden von z.b. VIPs verwendet? Anwendungen, die von VIPs (z.b. Vorständen) verwendet werden, werden z.b. zuerst modernisiert oder mit besonderer Vorsicht behandelt Welche Anwendungen werden von z.b. dem Vertrieb verwendet? Anwendungen, die von Umsatz verantwortenden Geschäftseinheiten verwendet werden, werden häufig zuerst für mobile Geräte und Offline-Verwendung fit gemacht Welche Anwendungen finden in welchen Geographien (z.b. EMEA, AMAC, APAC, Norddeutschland, Süddeutschland, Spanien, Frankreich, USA,...) Verwendung? Anwendungen, die in mehreren Geographien Verwendung finden, benötigen beispielsweise in Zielszenarien (Cloud, Browser, Mobilgeräte) eine andere Infrastruktur als Anwendungen, bei denen ein Server ausreichend ist, um alle Endbenutzer zu bedienen Welche Anwendungen haben eine komplexe Gestaltung und werden schreibend verwendet? Komplexe, vornehmlich lesend verwendete Anwendungen sind entweder leicht zu modernisieren oder migrieren, oder haben selbst für den lesenden Zugriff komplexe Geschäfts- bzw. Workflow-Logik hinterlegt. Welche Anwendungen werden hauptsächlich von Maschinen beschrieben und von Menschen gelesen? Eine Telefonbuch-Anwendung oder auch Adressbücher werden gerne aus SAP heraus mit jeweils aktuellen Daten versorgt, während Endbenutzer nahezu ausschließlich lesend darauf zugreifen. So lassen sich auch hier Anwendungen zielgerichtet identifizieren, die mit weniger Aufwand modernisiert oder migriert werden können. Welche Anwendungen haben Schnittstellen zu Mail-, Kontakt- und/oder Kalender-Funktionen? Anwendungen, die sich auf derlei Schnittstellen verlassen, funktionieren bei einer Migration von Mail-, Kontakt- oder Kalender-Funktionalitäten nicht ohne entsprechende Vorbereitungen. Welche Anwendungen haben Schnittstellen zu Systemen? Schnittstellenabhängigkeiten zu z.b. Betriebssystemen, Fax- oder Archivierungslösungen u.v.a Die obige Liste von Beispielen hat keinen Anspruch auf Vollständigkeit, da panagenda idna eine Vielzahl von verschiedensten Daten sammeln und aufbereiten kann (Nutzung, Gestaltung, Konfiguration, etc.). Was immer Sie von Ihrer IBM Collaboration- und Kommunikationslandschaft wissen möchten bzw. müssen mit panagenda idna kommen Sie einfach und schnell ans Ziel. Seite 31 von 49

32 Slide 13: Storage Profile Managed Storage 38 in Unternehmen ist kostenintensiv, da er performant und möglichst ausfallsicher ausgestaltet werden muss, und mit stetig wachsenden Informationsmengen mithalten muss. Die folgende Beispiel-Auswertung lässt erkennen, dass 13 von Anwendungen mehr als 30% des gesamten Speicherplatzes verbrauchen, dies sind gemischt System-, Mail-, Mail-In- und Anwendungs-Datenbanken: Auch in der Storage Profile-Auswertung lassen sich somit wesentliche Kostenverursacher identifizieren. In Verbindung mit einer optionalen, vertiefenden Auswertung, welche der grossen Datenbanken tatsächlich noch Verwendung finden (mittels Korrelation von Datenbank-Grössen und Nutzung) lassen sich so z.b. schnell Kosteneinsparungseffekte erzielen. 38 = verwalteter Speicherplatz, d.h. Plattenplatz, der hochverfügbar bereitgestellt, gewartet und gesichert wird, ist vergleichsweise teuer. Preise liegen üblicherweise um die 35,- bis 50,- EUR je GB, wobei es in Ausnahmefällen signifikante Abweichungen gibt (selten < 1,- EUR je GB oder auch deutlich über 50,- EUR je GB). Seite 32 von 49

33 Slide 14: Server Utilization Ranking Über die bereits im Detail ausgewerteten Parameter Notes Sessions, Download, Upload, Lesezugriffe, Schreibzugriffe und Transaktionen wird in dieser Auswertung schnell klar, welche Server in der jeweiligen Kategorie zu den Top 3 der Last-Tragenden gehören und welche Server über alle Kategorien hinweg kombiniert die meiste Last zu tragen haben: Gerade in Konsolidierungs-, Cloud- und Zentralisierungs-Projekten hilft das Verständnis um aktuelle Serverlasten entscheidend bei der Zusammenführung Das optional erhältliche panagenda idna Consolidation setzt auf einem idna HealthCheck (Plus) auf und liefert durch Anreicherung der Analyse-Daten um Geographiedaten die Antworten, welche Konsolidierungsszenarien am günstigsten sind (Anzahl Server und Standorte) und welche Voraussetzungen in den jeweiligen Szenarien zu erfüllen sind (Netzwerk- und Speicherkapazitäten). Seite 33 von 49

34 Slide 15: Network Traffic History Die aus Lese- und Schreibzugriffen hervorgehende Netzwerklast wird in der Network Traffic History -Auswertung auf der, dem Report entsprechenden, Zeitachse dargestellt 40 : Entsprechende Zeitachsen-Diagramme gibt es ebenfalls für Lese- und Schreibaufkommen, Transaktionen, Overall Network Impact und Session Concurrency, sodass sämtliche Key Performance Indikatoren (KPIs) entsprechend im Zeitverlauf betrachtet werden können. Lastspitzen können durch einfaches Vergrößern (Hineinzoomen (1) 41 ) in entsprechende Zeitabschnitte näher begutachtet werden und so entsprechenden Momenten zugeordnet werden: 40 panagenda idna stellt über die Network Traffic History hinaus ebenfalls Zeitachsenauswertungen für die KPIs 40 Document Reads, Document Writes, Transactions und Notes Session Concurrency zur Verfügung im Interesse des Umfangs dieses Dokumentes, wird hier nur eines der Zeitachsen-Diagramme detailliert beschrieben 41 Mittels Linksklick und gleichzeitigem Ziehen der Maus und anschließendem Loslassen der Maustaste auf Desktops bzw. durch Fingerspreizen auf z.b. Apple ipads Seite 34 von 49

35 Darüber hinaus können Download- bzw. Upload-Traffic getrennt voneinander betrachtet werden, indem der jeweils andere Netzwerkverkehr ausgeblendet wird (2): In großen Umgebungen können im Rahmen der Netzwerkanalyse Wochenenden und Feiertage klar von Arbeitstagen unterschieden werden, sowie überdurchschnittliche Lastspitzen schnell identifiziert werden, die auf z.b. Veränderungen oder Automatismen an Wochenenden folgen. Seite 35 von 49

36 Slide 16: Port Compression Port-Kompression ist ein elementarer Faktor um die Netzwerklast in IBM Notes und Domino-Umgebungen zu reduzieren. Die Kommunikation zwischen Clients und Servern wird bei aktivierter Port-Kompression im Durchschnitt um ca. 40% reduziert 42. In vielen Umgebungen ist Port-Kompression nicht durchgängig auf allen Geräten aktiviert und lässt somit entsprechende Einsparungspotentiale ungenutzt. Es gibt zwei Ausnahmefälle, in denen Port-Kompression nicht aktiviert werden sollte: 1.) Auf Citrix bzw. allgemein in Terminal-Server-Umgebungen 43 2.) Bei Verwendung von Hardware-Kompression, wie z.b. Riverbed 44 Für alle anderen Arbeitsplätze und Server lohnt sich die Aktivierung von Port-Kompression mess- und fühlbar letzteres umso mehr, je langsamer die Verbindung der Endbenutzer-Arbeitsplätze ist. Aus nachfolgender Abbildung wird schnell klar, dass der gesamte Netzwerkverkehr zwischen IBM Domino Servern und IBM Notes Clients um weitere 20% reduziert werden kann, wenn auf allen Geräten Port-Kompression durchgängig aktiviert wird: 42 Im Gegensatz zu Port-Verschlüsselung, bei welchem die Aktivierung auf einem Endgerät ausreicht, muss Port- Kompression bei jeweils beiden Geräten (Server-Server bzw. Client-Server) aktiviert sein, um zum Tragen zu kommen. 43 Aktivierte Port-Kompression zieht auf Clientseite ca. 5% CPU-Last nach sich. Bei angenommenen 60 gleichzeitigen Client Sitzungen würden für Port-Kompression 60 * 5% = 300% CPU-Last verursacht, also 3 dedizierte CPUs nur für Port-Kompression benötigt werden. Da die Terminal Server den IBM Domino Servern üblicherweise physikalisch bzw. netzwerktechnisch näher sind als die Endbenutzer-Clients, ist die nicht sinnvoll nutzbare Port-Kompression vergleichsweise unproblematisch. 44 Kompression auf Hardware-Ebene ist wenig effektiv, wenn die Daten bereits von IBM Notes und Domino komprimiert wurden - dies gilt insbesondere auch für Port-Verschlüsselung, da sich verschlüsselte Daten nicht sinnvoll weiter komprimieren lassen. Zu beachten ist, dass Laptop-Benutzer in der Regel nicht von Hardware- Kompression profitieren, sondern ausschließlich von Port-Kompression das senden einer mit Anhang geht via UMTS/3G & Co Verbindung schneller mit Port Kompression, als mit Hardware-Kompression, da die Hardware- Kompression sich nur auf das Unternehmenseigene Netzwerk beschränkt, während sich Port-Kompression auf die gesamte Verbindungsstrecke vom Endbenutzer bis zum Server erstreckt. Seite 36 von 49

37 Aus obiger Abbildung geht klar hervor, dass die Netzwerklast bei durchgehender Aktivierung von Port-Kompression um weitere 20 Prozent gesenkt werden kann Sofern es sich bei den Geräten ohne Port-Kompression nicht um Citrix- bzw. allgemein Terminal-Server-Clients oder Riverbed-Endpunkte handelt siehe auch vorige Seite für weiterführende Details Seite 37 von 49

38 Slide 17: Basic Security Checks Diese Auswertung fasst grundlegende mögliche Sicherheitsprobleme von IBM Domino Infrastrukturen wie folgt zusammen: Internet-Passwort-Qualität Finden non-salted 46 Internet-Passworte in den Personendokumenten im öffentlichen Adressbuch Verwendung, so überprüft idna diese auf häufig verwendete Passworte: Die Worte passwort und geheim Vorname des Benutzers Nachname des Benutzers Shortname des Benutzers Unternehmensname Ganz allgemein empfiehlt es sich, IBM Domino Server unbedingt auf das sichere Internet-Passwort Format - umzustellen, auch wenn die Sicherheit der verwendeten Passwörter dann nicht mehr mit panagenda idna überprüft werden kann. Zugriffsberechtigungen für Anonymous und Default Datenbanken, auf die anonyme Benutzer potentiell zugreifen können, werden in der Basic Security Checks-Auswertung nach entsprechend möglicher Zugriffsberechtigung dargestellt 47. Dies gilt ebenso für -Default- -Einträge in Zugriffskontroll-Listen. 46 Siehe auch 47 In Unternehmen, in welchen auf dem Domino-Server kein Webserver (HTTP-Task) läuft, ist dies ggf. nicht relevant (da ein anonymer Zugriff dann gar nicht erst nicht möglich ist), gleiches gilt jedenfalls bei niedrigen Berechtigungen ggf. auch für Unternehmen, bei denen ein Zugriff via Webserver von Außen nicht möglich ist. Da allerdings nicht auszuschließen ist, dass anonyme Zugriffe unter Umständen in Zukunft möglich sind (beispielsweise bei einem Umzug in die Cloud oder auf andere Server o.ä.), empfiehlt es sich, die Auswertung im Sinne der möglichen statt nur aktueller Gefahrenpotentiale zu sehen Seite 38 von 49

39 Die obige Abbildung zeigt unter anderem, dass in fünf (5) Personendokumenten schwache und qualitativ schlechte Passwörter Verwendung finden. Darüber hinaus können anonyme Zugriffe in der analysierten Beispiel-Umgebung in zwei (2) Datenbanken mit Manager- Rechten erfolgen 48. In sieben (7) Datenbanken werden als Voreinstellung ebenfalls Manager-Rechte gewährt, eine unbedingt zu behebende Konfiguration. 48 Anonymer Zugriff bezieht sich hierbei auf den möglichen Zugriff per Web-Browser, welches einen, auf dem entsprechenden Domino-Server laufenden, HTTP-Task bedingt. Auch wenn dieser Task gegenwärtig nicht gestartet ist, so stellt eine solche Konfiguration ein potentielles Sicherheits-Risiko dar, falls die betreffende Datenbank auf einen Server mit HTTP-Task repliziert oder verschoben wird. Seite 39 von 49

40 Slide 18: Deployment Integrity In dieser Auswertung finden sich vornehmlich für den Betrieb und die Administration relevante Erkenntnisse, die aus der Datensammlung und Aufbereitung von panagenda idna hervorgehen. Hierzu zählen: Integritäts-Checks Repliken, die auf ein und demselben Server mehr als nur einmal vorliegen Schablonen, die auf ein und demselben Server mehr als nur einmal vorhanden sind Gestaltungsschablonen, die über mehrere gleiche Repliken hinweg unterschiedliche Namen haben Datenbanken, bei denen nicht alle Repliken den gleichen Schablonennamen haben Doppelte Einträge in öffentlichen Adressbüchern Mehrfaches Vorkommen von Dokumenten mit gleichem Personen-, Mail-In-, Gruppen- oder Servernamen Doppeltes Vorkommen gleicher Einträge über unterschiedliche Dokumente hinweg (z.b. gleicher Fullname bei zwei unterschiedlichen Personendokumenten) Zirkuläre Gruppenreferenzen Gruppen, die im Kreis verschachtelt sind z.b. Gruppe A beinhaltet Gruppe B, die wiederum Gruppe A enthält Zirkelreferenzen stellen ein Performance und Ressourcenproblem dar; das Vorhalten von Gruppen und deren Mitgliedern benötigt so mehr Speicherplatz (im Hauptspeicher) und/oder die Auflösung von Gruppen erfolgt nicht immer wie erwartet. Seite 40 von 49

41 In obiger Beispiel-Analyse liegen sieben (7) Repliken auf ein- und demselben Server mehrfach vor, ebenso wie acht (8) Schablonen. Drei (3) Personendokumente liegen mit exakt dem gleichen vollen Namen mehrfach vor, und es wurden drei (3) Gruppen mit Zirkelreferenzen gefunden. Die Auswertung zur Deployment Integrität stellt unmittelbare Quick Wins (Actionable Items) aus einem panagenda idna HealthCheck Plus bereit, da die Erkenntnisse unmittelbar als Checkliste zur Behebung der gefundenen Probleme herangezogen werden können. Darüber hinaus stellt die Auswertung im fortlaufenden Betrieb auf einen Blick sicher, dass wiederkehrende Probleme sofort erkannt werden können. Seite 41 von 49

42 Slide 19: Geo-Information Data Transfer Volume Die Geo-Information Data Transfer Volume-Auswertung ist nicht Bestandteil von panagenda idna HealthCheck Plus. Als weiterführende Option ermöglicht sie über die Anreicherung von Client- und Serverdaten mit Geographie-Daten ( Wer arbeitet wo? ) die Visualisierung von Datenströmen auf Welt- bzw. Landkarten so wird schnell klar, welche Netzwerkkapazitäten zwischen welchen Standorten benötigt werden. In weiterer Folge erlaubt die Auswertung von geographisch angereicherten Daten die Ableitung von Cloud-, Konsolidierungs-, Zentralisierungs- und Migrations-Szenarien 49, da bei einer Verlagerung von beispielsweise Server- Endpunkten die Kommunikation einer wachsenden Zahl von Endbenutzern über vorhandene Netzwerkstrecken gebündelt werden. Die Auswertung von Netzlasten kann selbstverständlich auch auf Zeitachsen nach Geographie bzw. Unternehmenseinheit erfolgen, um so Lastspitzen je nach Standort zu identifizieren. 49 Sowie die Betrachtung von M&A (Merger & Akquisition)-Zielszenarien, bei Zusammenlegung von Domänen und Netzwerken Seite 42 von 49

43 Slide 20: Cloud / Webification Potential Bezieht man bei der Analyse der IBM Domino-Infrastruktur ebenfalls Nutzungsdaten von Web-Benutzern (Browser Clients = inotes und Browser basierte Nutzung von Anwendungen) mit ein 50, so erlaubt dies eine Vielzahl von weiterführenden Auswertungen: Welche Anwendungen werden in welchem Verhältnis von Rich Clients bzw. von Browser-Clients verwendet? Welche Anwendungen schon überwiegend Cloud-fähig, da sie heute bereits via Browser genutzt werden? Welche Browser 51 - und mobilen 52 Clients werden von Endbenutzern verwendet? Welche Netzwerklast verursacht die vergleichbare Browser-basierte Nutzung einer Anwendung im Unterschied zu einem (IBM Notes) Rich Client? Aus der obigen Auswertung lässt sich ablesen, dass die Majorität von Datenbanken ausschließlich von Rich Clients genutzt wird (erste Zeile) wobei 290 (74%) von insgesamt 393 Datenbanken 53 System-Datenbanken sind Nicht Bestandteil von panagenda idna HealthCheck Plus 51 z.b. Microsoft Internet Explorer, Firefox, Chrome 52 Dies erlaubt beispielsweise die Unterscheidung von iphone, Blackberry, Android & Co. 53 Im Sinne von eindeutigen Replik-Ids eine Anwendung, die also mehrfach repliziert vorliegt, zählt nur einmal 54 Bei kleineren Unternehmen ist der Anteil von System-Datenbanken ungleich viel höher als bei großen Unternehmen System-Datenbanken sind z.b. names.nsf, log.nsf, catalog.nsf, admin4.nsf usw. Seite 43 von 49

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

IBM Collaboration: Die Zukunft ist jetzt

IBM Collaboration: Die Zukunft ist jetzt IBM Collaboration: Die Zukunft ist jetzt 2014 panagenda IBM Collaboration: Die Zukunft ist jetzt Worum es auch geht Kosteneinsparungen, Zentralisierung, Konsolidierung, Migration, Modernisierung, mobile

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1 OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - Übersicht: Nach dem Herunterladen und Ausführen des Installationsprogamms für das eduvote PowerPoint Add-In befindet sich rechts

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

White Paper WinLine "Business Intelligence"

White Paper WinLine Business Intelligence White Paper WinLine "Business Intelligence" Seite 2 Inhaltsverzeichnis 1. WinLine "Business Intelligence"...3 1.1. Voraussetzung für die BI-Ausgabe...4 1.2. BI-Vorlagen...4 1.2.1. Erstellung einer Vorlage...4

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte

Mehr

Zeichnungskoordination in der Cloud

Zeichnungskoordination in der Cloud Zeichnungskoordination in der Cloud Mit AutoCAD 360 haben Sie die Möglichkeit von jedem beliebigen Rechner oder Mobilgerät auf Ihre Zeichnungsdaten im Autodesk 360 Account zuzugreifen. Sie benötigen hier

Mehr

Wichtig: siehe Änderungen und Vorraussetzungen weiter unten!

Wichtig: siehe Änderungen und Vorraussetzungen weiter unten! Wichtig: siehe Änderungen und Vorraussetzungen weiter unten! Roaming für IBM Lotus Notes mit panagenda MarvelClient Natives IBM Lotus Notes / Domino Roaming (bis inklusive Notes 8.0.x) repliziert das persönliche

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung BusinessOnlineBackup Hier finden Sie die wichtigsten Schritte für die Installation. Laden Sie sich bitte die für Ihr Betriebssystem passende Version der Client Software herunter

Mehr

BENCHMARK HANDBUCH VERBANDSZUGÄNGE

BENCHMARK HANDBUCH VERBANDSZUGÄNGE BENCHMARK HANDBUCH VERBANDSZUGÄNGE Version 2.30 Oktober 2010 Fairmas GmbH. Alle Rechte und Änderungen vorbehalten. Handbuch Benchmarking System (Verbandszugänge) 1 Start des Benchmarking Tools... 3 1.1

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr