Aktuelle Themen der Informatik. Matthias Knöpfle
|
|
- Benedikt Möller
- vor 8 Jahren
- Abrufe
Transkript
1 CONFIGURATION MANAGEMENT Aktuelle Themen der Informatik Matthias Knöpfle
2 INHALT ZIELE DES CONFIGURATION MANAGEMENTS...3 ABGRENZUNG...3 GRUNDLEGENDE KONZEPTE...4 VORTEILE UND MÖGLICH PROBLEME...6 VORTEILE...6 MÖGLICHE PROBLEME...6 AKTIVITÄTEN...7 PLANUNG...7 KONFIGURATIONSIDENTIFIKATION...7 KONFIGURATIONSKONTROLLE...10 KONFIGURATIONSSTATUSVERWALTUNG...10 KONFIGURATIONSÜBERPRÜFUNG UND AUDITS...11 PROZESSKONTROLLE...12 BERICHTE AN DAS MANAGEMENT...12 WICHTIGE PERFORMANCEINDIKATOREN...12 BEZIEHUNGEN ZU ANDEREN PROZESSEN...13
3 Ziele des Configuration Managements Das Configuration Management, als Teil der ITL, stellt ein logisches Modell der Infrastruktur oder eines Services dar, das durch Identifizierung, Überwachung, Wartung und Überprüfung aller existierender so genanter Configuration Items erstellt wird. Die Ziele des Configuration Management sind: Verwaltung aller IT-Aktivposten und Konfigurationen innerhalb der Organisation und ihrer Services Bereitstellung korrekter Informationen über Konfigurationen und ihrer Dokumentation zur Unterstützung aller anderen Service Management Prozesse Bereitstellungen einer guten Basis für Incident-, Problem, Change- und Service Management Abgleich der Konfigurationsdaten gegen die Infrastruktur und Korrektur aller Abweichungen Abgrenzung Configuration Management deckt die Identifikation, Aufnahme und Auswertung von IT-Komponenten einschließlich ihrer Versionen, der sie ausmachenden Komponenten und ihrer Beziehungen ab. Gegenstände die unter Configuration Management stehen sollten beinhalten Hardware, Software und dazugehörige Dokumentation. Configuration Management ist nicht synonym mit Anlagenverwaltung (einem Buchhaltungsprozess), da ein Hauptbestandteil des Configuration Management die Beziehungen zwischen den Gegenständen ist, was von der Anlagenverwaltung normalerweise nicht berücksichtigt wird. Grundlegende Aktivitäten des Configuration Management: Planung Identifikation Kontrolle Statusverwaltung Überprüfung und Audits
4 Grundlegende Konzepte Planung Besteht aus Übereinkunft und Definition von: - Strategie, Politik, Abgrenzung und Ziele von Configuration Management - Analyse der aktuellen Position von Gegenständen und Konfigurationen - Organisatorischer Kontext (technisch, Verwaltung) in dem Configuration Management Aktivitäten implementiert werden sollen - Politik für Verwandte Prozesse wie Change- und Release Management - Schnittstellen z.b. zwischen Projekten, Zulieferern - die maßgebenden Prozesse, Vorgehensweisen, Richtlinien, Unterstützungstools, Rollen und Verantwortungen für alle Configuration Management Aktivitäten Konfigurationsidentifikation und CI s Konfigurationsidentifikation ist die Auswahl, Identifikation und Beschriftung der Konfigurationsstrukturen und CI s. Dies beinhaltet die Findung von Bezeichnern für die CI s. Konfigurationskontrolle sorgt dafür, dass nur Genehmigte CI s verwendet werden und dass alle Aktionen auf CI s korrekt Dokumentiert werden. Konfigurationsstatusverwaltung ist die Aufzeichnung aller aktuellen und historischen Daten zu allen CI s. Konfigurationsüberprüfung und Audits besteht aus einer Serie von Überprüfungen und Audits, die das Vorhandensein von CI s und die Übereinstimmung mit den Daten in der CMDB überprüft. Konfigurationbaseline ist die Konfiguration eines Produkts oder Systems zu einem festen Zeitpunkt. Sie dient als Basis für weitere Aktionen. Bei Änderungen bleibt sie erhalten und es wird eine neue Version erstellt.
5 Configuration Management Datenbank (CMDB) Ist eigenständige Datenbank oder Teil eines Configuration Management Systems. Enthält alle Daten zu den CI s. Dazu gehören: Name, Kategorie (Hard-, Software, Dokumentation), Typ, Garantieablaufdatum, Versionsnummer, Ort, Besitzer (mit Datum), Quelle/Bezugsort, Lizenz, Lieferdatum, Annahmedatum, Status, Eltern/Kind CI s, Beziehungen, RFC-, Change-, Problem-, Incident- Nummern, Kommentar Die CMDB sollte, wo immer möglich durch automatisierte Prozesse aufgefüllt und aktualisiert werden. Software u. Dokument Bibliotheken sind Ansammlung von Software- oder Dokumentation CI s bekannten Typs und Status. Definitive Software Library (DSL) bezeichnet die Bibliothek in der die definierten, genehmigten Versionen aller Software CI s gespeichert und geschützt sind.
6 Vorteile und möglich Probleme Vorteile Configuration Management bietet einige Vorteile: genaue Informationen über CI s. Diese unterstützen alle anderen Service Management Prozesse. Identifikation nicht genehmigter Software ( Raubkopien ) Unterstützung bei Finanz- und Ausgabenplanung durch genaue Informationen über Hardware und Software (Lizenzen, Wartung, Ersatz) mögliche Probleme Probleme die in Zusammenhang mit Configuration Management entstehen könnene: der Detaillierungsgrad der CI s ist zu hoch (unnötige Mehrarbeit) oder zu niedrig (nicht genug Kontrolle) Durch ungenügende Analyse und Planung wird nicht das gewünschte Ergebnis erreicht. Die Unterstützung/Akzeptanz durch Mitarbeiter fehlt bzw. der Prozess wird regelmäßig umgangen.
7 Aktivitäten Planung Die Planung für Configuration Management sollte auf bestehende Vorgehensweisen und Pläne verweisen wo immer möglich. Ein Configuration Management Plan sollte definieren: Zweck, Abgrenzung, und Ziele des Configuration Management (und Zusammenspiel mit Organisationsweitem Change- und Configuration Management Plan) Configuration Management Rollen und Verantwortungen Den Zeitplan und Prozeduren um Configuration Management Aktivitäten durchzuführen Configuration Management Systemdesign, dies beinhaltete: - CMDB - Ort der Configuration Management Daten und Bibliotheken - Kontolierte Umgebungen, in denen CI s verändert weden - Unterstützungstools (z.b. Build- und Installations Tools) Geplante Configurationbaselines, wichtige Releases, Milensteine, für jede folgende Periode. Die Ergebnisse, relativ zum Plan, sollten regelmäßig überprüft werden um Abweichungen und Fehler im Planungsprozess zu korrigieren. Konfigurationsidentifikation Die IT-Infrastrukturkonfiguration sollte unterteilt und eindeutig Identifiziert werden, um eine effektive Kontrolle, Aufnahme und Berichterstattung von CI s auf dem vom Geschäft benötigten Detaillierungsgrad zu ermöglichen. Ein wichtiger Punkt bei der Konfigurationsidentifikation ist der benötigte Detaillierungsgrad. Konfigurationsstrukturen Konfigurationsstrukturen sollten die Beziehung und Position von CI s in jeder Struktur beschreiben. Zusätzlich zu Infrastruktur-Konfigurationsstrukturen sollten
8 Service-Konfigurationsstrukturen existieren, die alle Komponenten eines bestimmten Services identifizieren. CI s sollten durch Zerlegung eines Top-Level Gegenstandes gewonnen werden. Ein CI kann zur gleichen Zeit als Teil von beliebig vielen verschiedenen anderen CI s oder CI-Mengen existieren. Benutz -Verbindugen zu wieder verwendbaren und allgemeinen Komponenten des Services sollten definiert werden. Die Wahl des richtigen Detaillierungsgrad von CI s ist die Erreichung einer Balance zwischen den verfügbaren Informationen, dem richtigen ausmaß an Kontrolle und den Ressourcen und dem Aufwand der benötigt wird diese Aufrecht zu erhalten. Anderseits sollten tatsächliche Änderungen auch auf dem Niveau gemacht werden, das die CMDB unterstützt. Der Detaillierungsgrad sollte regelmäßig auf Angemessenheit hin überprüft werden. CI Typen und Lebenszyklus Komponenten sollten zur Vereinfachung in CI Typen klassifiziert werden. Für jeden Typ sollten Lebenszykluszustände definiert werden genauso wie die Rolle die für die Weiterschaltung im Lebenszyklus verantwortlich ist. CI Beziehungen Die Beziehungen zwischen CI s sollten gespeichert werden, um Abhängigkeits- Informationen zur Verfügung zu stellen. Möglich Beziehungen: ein CI ist Teil einer anderen CI ein CI ist verbunden mit einer anderen CI ein CI ist benutzt eine andere CI Viele andere Beziehungen sind möglich, alle werden in der CMDB gehalten. Es wird ein Mechanismus benötigt, der RFC s, Incident-, Problem-, Releasedaten und Known Errors mit den CI s verbindet, die sie betreffen. All diese Beziehungen sollten in die CMDB aufgenommen werden. Identifikation von Software- und Dokumentbibliotheken Physikalische und elektronische Bibliotheken sollten mit diesen Informationen eindeutig Identifiziert werden: Inhalt, Ort und Medium Bedingungen zur Aufnahme eines Eintrags
9 wie die Bibliothek gegen versehentliche und böswillige Veränderung und Verfall geschützt wird Bedingungen und Zugangskontrolle für Gruppen oder Typen von Personen die zugriff auf diese Bibliothek haben Identifikation von Konfigurationbaselines Eine Konfigurationbaseline kann aus einen oder allen der folgenden Gründe erstellt werden: als gesunde Basis für zukünftige Arbeit als Aufzeichnung welche CI s von einem RFC betroffen waren und welche tatsächlich geändert wurden als Rückfallpunkt falls etwas schief geht Konfigurationbaseline sollten einmalig sein, was ihre Zweck und die von ihr Kontrollierten CI s und Dokumentation angeht. Konfigurationbaseline sollten durch formale Übereinkunft zu einem bestimmten Zeitpunkt zustande kommen. Baseline zusammen mit genehmigten Änderungen bilden die momentan genehmigte Konfiguration. Mehrere Baselines, entsprechend verschiedene Stadien eines baselined - Gegenstandes, können existieren. Namenskonventionen Namenskonventionen für CI s, Konfigurationsdokumente, Änderungen, Baselines und Releases sollten eingerichtet und angewendet werden um eindeutige Namen zu vergeben. Alle Instanzen einer CI sollten durch einen eindeutigen Namen identifizierbar sein. Die Namenskonvention sollte die Verwaltung aller möglicher Beziehungen der Benamten Objekte untereinander zulassen. Beschriftung von CI s Alle CI s (Hardware, Datenträger, Dokumente) sollten mit ihrem Konfigurationsnamen beschriftet werden.
10 Konfigurationskontrolle Das Ziel der Konfigurationskontrolle ist, sicherzustellen dass nur genehmigte und identifizierbare CI s in die CMDB aufgenommen werden. Wenn eine Änderung durchgeführt wird, durchlaufen die zu ändernden Komponenten eine Reihe von geplanten/vereinbarten Zuständen. Vorgehensweisen und technische Kontrollen sollten eingeführt werden um nicht genehmigte Änderungen praktisch unmöglich zu machen. Registrierung neuer CI s und Versionen Der Prozess der Registrierung beginnt mit der Bestellung oder der Beauftragung der Entwicklung. Eigenentwicklungen Für Eigenentwicklungen ist der Aufnahmezeitpunkt normalerweise, wenn die Software für die betriebliche Abnahme bereit ist. Der gebrauch einer DSL ist empfohlen. Nicht genehmigte oder fehlerhafte Gegenstände sollten nicht erlaubt sein in der DSL. Aktualisierung von CI s Der Status von CI s ändert sich, wenn sie von Lieferung zu aktuellem Gebrauch weitergehen. Idealerweise sollte die CMDB automatisch aktualisiert werden. Änderungen an Attributen von CI s in der CMDB sollten über das Change Management erfolgen. Konfigurationsstatusverwaltung Statusberichte sollten regelmäßig erstellt werden und, für alle CI s unter Kontrolle, ihre aktuelle Version und Änderungshistorie. Statusverwaltungsberichte über aktuellen, vorherigen und geplante Stadien der CI s sollten enthalten: eindeutiger Name der sie ausmachenden CI s und deren Status Konfigurationbaselines, Releases und deren Status die verantwortliche Person für die Statusänderung Änderungshistorie offene Probleme/RFCs
11 Konfigurationsüberprüfung und Audits Konfigurationsüberprüfung und Audits dienen der Kontrolle das tatsächlich verwendete CI s mit den Daten in der CMDB übereinstimmen und umgekehrt. Sie sollten auch überprüfen dass Änderungs- und Releasedaten ordnungsgemäß vom Change Management genehmigt sind und dass implementierte Änderungen wie geplant sind. Sie sollen sicherstellen, dass korrekte und genehmigte CI s existieren und dass nur solche in einer Produktionsumgebung existieren und benutzt werden. Nicht registrierte oder nicht genehmigte Gegenstände die bei Überprüfungen auffallen sollten überprüft und Korrekturmaßnahmen eingeleitet werden. Überprüfungen sollten zu folgenden Zeitpunkten bedacht werden: kurz nach Einführung eines neuen Configuration Management Systems vor und nach wichtigen/großen Änderungen an der IT-Infrstruktur nach einem Katastrophenrecovery und Wiederaufnahme des normalen Betriebs als Reaktion auf entdeckte nicht genehmigte CI s in (un)regelmäßigen Zeitabständen
12 Prozesskontrolle Configuration Management sollte kontinuierlich die Effizienz und Effektivität des Configuration Management Systems durch regelmäßige Berichte an das Management überwachen. Berichte an das Management Berichte an das Management sollten folgende Punkte behandeln: Ergebnis von Konfigurationsaudits Informationen über nicht registrierte oder fehlerhaft registrierte CI s und die Korrekturmaßnahmen Informationen über die Zahl registrierte CI s und CI Versionen nach CI- Kategorie, Typ und Status Wichtige Performanceindikatoren Messbare Ziele für Zielmetriken für die Effektivität des Configuration Management Prozesses sollten gesetzt werden. Folgende Metriken sollten betrachtet werden und Ziele zur Verbesserung über einen realistischen Zeitraum gesetzt werden: Ereignisse, wenn eine Konfiguration nicht genehmigt ist Incidents und Probleme die auf eine fehlerhaft gemachte Änderung zurückgeführt werden können REC die nicht erfolgreich abgeschlossen wurden wegen schlechter Auswirkungsanalyse, fehlerhafter Daten in der CMDB oder schlechter Versionskontrolle die Zykluszeit Änderungen zu genehmigen und durchzuführen entdeckte, nicht genehmigte IT-Komponenten in gebrauch
13 Beziehungen zu anderen Prozessen Configuration Management hängt stark von einer Reihe anderer Disziplinen ab. Effektives Change Management, Softwarekontolle, Release Management und Vorgehensweisen zur Installation und Annahme neuer/anderer Hardware und Netzwerkkomponenten sind unerlässlich. Wenn sie nicht existieren, sollten sie zusammen mit dem Configuration Management geplant weden. Effektive Problem Management Prozeduren sind auch höchst wünschenswert, da so der meiste Nutzen aus dem Configuration Management gezogen werden kann. Idealerweise sollte Change Management als Bestandteil des Configuration Management angesehen werden. Release Management kann als Teil von Configuration Management angesehen werden.
Configuration management
Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt
MehrDGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement
DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007 Leitfaden zum Konfigurationsmanagement g Geschichte des Konfigurationsmanagements Mit stetig steigender Produktkomplexität entstanden zunehmend Probleme (z.b.
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrRichtlinie zur Vergabe von Domains im öffentlichen Interesse
Richtlinie zur Vergabe von Domains im öffentlichen Interesse Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrFAQ The FAQ/knowledge base. Version 2.1.1
FAQ The FAQ/knowledge base. Version 2.1.1 (c) 2012 OTRS AG, http://otrs.org/ GNU AFFERO GENERAL PUBLIC LICENSE Version 3, November 2007 This work is copyrighted by OTRS AG, Norsk-Data-Str. 1, 61352 Bad
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrHandbucherweiterung Zuschlag
Handbucherweiterung Zuschlag Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1 4. Erweiterung der Baumstruktur S. 2 5. Erweiterung im Personalstamm S. 2 6. Erweiterung
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrKammerservice_NEWSLETTER
Kammerservice_NEWSLETTER sbb Ausgabe Nr. 3 / 2011_ Vorgehensweise für das Aufnahmeverfahren 2012 Hinweis zu gesperrten E-Mail-Adressen von Stipendiumsanwärtern im DAS-Portal Hinweise zu regelmäßiger bzw.
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSoftware Release Notes
Software Release Notes dss V1.1.0 Mit Software Release Notes (SRN) informiert aizo über Software-Änderungen bei bestehenden Produkten, welche vom Endkunden aktualisiert werden können. Dokument-Nummer SRN-2011-01
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrKurzanleitung ejax Online-Demo
Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche
MehrAUF LETZTER SEITE DIESER ANLEITUNG!!!
BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrAnleitung OpenCms 8 Webformular Auswertung
Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrIndividuelle Formulare
Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrInterpneu Einstellungen
Interpneu Einstellungen Esseda bietet folgende Möglichkeiten der Datenanbindung mit Interpneu: 1. adhoc Schnittstelle: Elektronische Abfrage der Verfügbarkeit und elektronische Bestellung einzelner Artikel.
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
Mehr3 Richtlinienbasierte Verwaltung und Multi-Server- Administration
Richtlinienbasierte Verwaltung und Multi-Server-Administration 3 Richtlinienbasierte Verwaltung und Multi-Server- Administration SQL Server Management Studio bietet eine Reihe von Unterstützungsmöglichkeiten,
MehrErstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen
Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrSupplyWEB Supplier Training Registration
Lieferanten Administration Die SupplyWeb Anwendung ist ein webbasiertes System zur Übermittlung von Lieferinformationen zwischen Ihnen und den Magna-Werken. Bereitgestellt werden Informationen bezüglich
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrBASIS Karten, WEA-Katalog, Projektierung, Objekte etc.
Das Basismodul enthält diese Elemente: 1. Projektsteuerung / -management 3. Kartenhandling-System 2. Windenergieanlagen-Katalog 4. Projektierung und objektorientierte Dateneingabe Die Projektsteuerung
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrBeruflichen Schule in Nidda
Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrRichtlinien zur Vergabe von Domains im öffentlichen Interesse
Richtlinien zur Vergabe von Domains im öffentlichen Interesse Inhaltsverzeichnis 1 Management Summary... 3 2 Begriffsbestimmungen... 3 3 Anwendungsbereich der Richtlinien... 3 4 Aussonderung von Begriffen
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrDaten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer
Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber
MehrQualifikationsbereich: Application Engineering Zeit:
Höhere Fachprüfung ICT-Manager Musterprüfung 2015 Höhere Fachprüfung ICT-Manager Muster KAF Zeit: Die Lösungen sind auf diese Arbeitsblätter zu schreiben. Es werden nur die Lösungen auf den Arbeitsblättern
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrLenkung von Dokumenten und Aufzeichnungen. Studienabteilung
gültig ab: 08.08.2011 Version 1.3 Lenkung von Dokumenten und Aufzeichnungen Studienabteilung Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Stellv. Mag. Julia Feinig- 27.07.2011 Leiterin
MehrGISA. Definition Spoolfiles
GISA Definition Spoolfiles Definition Spoolfiles 2 Inhaltsverzeichnis 1 Berechtigung Spoolfiles 3 1.1 Berechtigung der Outqueues für allgemeine Ausdrucke 4 1.1.1 EDTOBJAUT (Objektberechtigung editieren)
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrCodex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
MehrHandbuch Vertragsverwaltung oder Verwaltung des Auftragsschreibens
Informationssystem für Öffentliche Verträge Handbuch Vertragsverwaltung oder Verwaltung des Auftragsschreibens Vers. 2013-08 DE AUTONOME PROVINZ BOZEN - SÜDTIROL PROVINCIA AUTONOMA DI BOLZANO - ALTO ADIGE
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSoftwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler
Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 4 Lösungshilfe. Aufgabe 1. Zustandsdiagramm (8 Punkte) Geben Sie ein Zustandsdiagramm für
MehrEN 50600-3-1: Informationen für Management und Betrieb
: Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrBauteilattribute als Sachdaten anzeigen
Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...
MehrHD Bedienungsanleitung HD Modul
Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDie Ersten Schritte. Erstellen eines mygarmin Kontos und registrieren eines Gerätes. Garmin Deutschland GmbH Parkring 35 D-85748 Garching bei München
48 15 00 N 11 38 04 E Die Ersten Schritte Erstellen eines mygarmin Kontos und registrieren eines Gerätes Garmin Deutschland GmbH Parkring 35 D-85748 Garching bei München Diese Anleitung erläutert Schritt-für-Schritt
MehrHinweise zum Ausfüllen der Zeiterfassung
Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrCockpit 3.4 Update Manager
Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrTermin-Umfragen mit Doodle
Termin-Umfragen mit Doodle Mit Doodle können Sie schnell und einfach Umfragen erstellen, um gemeinsam mit Ihren Kollegen oder Geschäftspartnern einen Termin für eine Konferenz, Sitzung oder sonstige Veranstaltungen
MehrIm folgenden wird die Outlookanbindung an organice/pi beschrieben.
Einleitung Einleitung Im folgenden wird die Outlookanbindung an organice/pi beschrieben. Wir unterscheiden dabei Termine und Kontakte. Über das Outlookmenü werden zusätzliche Aktivitäten gesteuert. "Normale"
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrCorporate Modeler. Installationshandbuch. Corporate Exchange DP4. Datenmigration von einer früheren Version
Corporate Modeler Installationshandbuch Corporate Exchange DP4 Datenmigration von einer früheren Version Hilfedokument für den fortgeschrittenen Benutzer - Inhalt HILFEDOKUMENT FÜR DEN FORTGESCHRITTENEN
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrMai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln
Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr