Datensicherung mit TSM/ADSM

Größe: px
Ab Seite anzeigen:

Download "Datensicherung mit TSM/ADSM"

Transkript

1 FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D Jülich, Tel. (02461) Beratung, Tel. (02461) Technische Kurzinformation FZJ-JSC-TKI-0368 Ulrike Schmidt, Lothar Wollschläger Datensicherung mit TSM/ADSM 1 Allgemeines zur Datensicherung Unter der Datensicherung versteht man das Anlegen von Kopien der Daten, wobei die Originaldaten auf der Workstation bzw. dem PC erhalten bleiben. Diese Maßnahme soll den Benutzer vor dem Verlust seiner Daten schützen, sei es durch versehentliches Löschen oder Überschreiben, oder durch Hardware-Ausfall der Platte, auf der die Daten gespeichert sind. Die Standardmethoden zur Sicherung der Daten haben die Nachteile, dass sie auf die Workstation bzw. den PC beschränkt sind, dass sie nicht automatisch ablaufen, und dass sie zudem als Sicherungsmedium Bänder oder CDs benötigen, die der Benutzer selbst montieren, katalogisieren und sicher verschließen muss. Das JSC bietet Benutzern von Workstations und PCs im JuNet an, ihre Daten zentral zu sichern, so dass der Benutzer nicht mehr mit der Verwaltung eigener Sicherungsmedien belastet wird, sondern die zentralen Massenspeichermedien nutzen kann. Die seit 1994 zur Verfügung gestellte Sicherungs-Software ADSM (ADSTAR Distributed Storage Manager von IBM), die seit der Version 4.x unter dem Namen TSM (Tivoli Storage Manager) vertrieben wird, arbeitet nach dem Client-Server-Prinzip und setzt TCP/IP als Kommunikationsmethode zwischen Server und Client voraus. Die Sicherungskopien der Workstation-Daten liegen beim sogenannten TSM-Backup-Server. Er verwaltet auch die Kataloge aller Sicherungskopien und prüft die Zugriffsberechtigung zu den Sicherungskopien. Damit dies gewährleistet werden kann, muß je- Inhalt 1 Allgemeines zur Datensicherung 1 2 Datensicherung mit TSM 2 3 Verfügbarkeit der TSM Client-Software 3 4 Welche Daten werden gesichert 4 5 Wie und wann wird gesichert 4 6 Wer kann was zurückholen Unix-Workstations und PCs mit Linux PCs mit Windows Vergabe von Zugriffsrechten Besonderheiten bei der Sicherung von NFS- Dateien NFS Besonderheiten für PCs NFS Besonderheiten und Unix-Workstations 7 8 TSM-Backup-Server Registrierung Authentizität der Workstations und PCs Interaktive Benutzer Schnittstelle (GUI) Unix-Systeme PCs mit Windows Funktionen Backup-Funktion Restore-Funktion Utilities-Funktion View-Funktion Help-Funktion Kommando-Schnittstelle Optionen zur Benutzung Hersteller Dokumentation 17

2 de Workstation/PC im JuNet, die an der Sicherung teilnehmen möchte, beim TSM-Backup-Server eingetragen werden. Weiterhin muss sich jede Workstation/PC durch ein TSM-Backup-Password identifizieren, um zu verhindern, dass eine Workstation/PC vorgibt, eine andere zu sein, und sich so Zugriff auf fremde Sicherungskopien verschafft. 2 Datensicherung mit TSM Die Sicherung der Daten erfolgt auf Dateiebene. Auf Unix-Systemen befinden sich die Dateien in sogenannten Filesystemen, die durch Directories baumartig strukturiert sind. Auf PCs liegen die Dateien in sogenannten Laufwerken (Drives), die ebenfalls durch Directories strukturiert sind. Bei der Sicherung der Daten wird pro Datei eine Kopie angelegt, die an zentraler Stelle außerhalb der Workstation/PC gehalten wird. Je Datei werden zur Zeit standardmäßig vier Versionen als Kopie gehalten. Wird eine weitere Kopie angelegt, so wird jeweils die älteste Kopie überschrieben. Die Versionen können inhaltlich identisch oder verschieden sein, was von dem gewählten Sicherungsmodus abhängt. Man unterscheidet zwischen inkrementeller und expliziter Sicherung der Daten. Bei der inkrementellen Sicherung werden bei jedem Sicherungslauf Kopien von denjenigen Dateien angelegt, die neu sind oder sich gegenüber der Kopie vom vorherigen Sicherungslauf verändert haben. Die zuletzt angelegte Kopie (aktive Kopie) einer Datei enthält somit den aktuellen Stand der Daten zum Zeitpunkt der Sicherung; die zuvor angelegte Kopie den vorherigen Stand der Daten. Bei Dateien, die auf der Workstation gelöscht wurden, werden die Sicherungskopien entsprechend markiert und nach spätestens 4 Wochen ebenfalls gelöscht. Man bezeichnet diese Kopien auch als inaktive Kopien, da sie zu nicht mehr aktiven Daten gehören. Bei der expliziten Sicherung wird von allen lokalen Dateien eine neue Kopie angelegt. Dabei spielt es keine Rolle, ob die Datei neu ist, verändert wurde oder gegenüber einer vorherigen Sicherung unverändert ist. Somit können die Versionen der Daten auf den Sicherungskopien gleich sein. Der Benutzer kann sich die gesicherten Dateien nach unterschiedlichen Sortierkriterien auflisten. Die Auswahl beim Auflisten der Dateien wird dadurch erleichtert, daß die Directory-Struktur der Filesysteme bzw. Laufwerke als graphischer Baum anzeigt wird. Zu jeder Datei erhält man Informationen zur Größe, zum Änderungsdatum, zum Sicherungsdatum und zum Status der Sicherungskopie (aktiv / inaktiv). Das Zurückholen versehentlich gelöschter oder zerstörter Daten kann wahlweise auf Dateiebene, Directory-Ebene oder Filesystem- bzw. Laufwerkebene erfolgen. Somit besteht die Möglichkeit, einzelne Dateien wiederherzustellen, Directories inklusive Subdirectories wieder auf einen gemeinsamen Stand zu bringen oder sogar komplette Filesysteme in Unix-Systemen bzw. Laufwerke bei PCs zu restaurieren. Die Dateien werden beim Restore standardmäßig an den ursprünglichen Platz im Filesystem bzw. Laufwerk zurückgeschrieben. Es besteht auch die Möglichkeit, sie unter einem neuen Directory zurückzuholen. Auf den jeweiligen Workstations/PCs muss dafür TSM-Client-Software zur Verfügung stehen, die für die Kommunikation mit dem TSM-Backup-Server sorgt. Der Benutzer hat die Möglichkeit über ein interaktives Interface zu arbeiten oder über eine Kommando-Schnittstelle. Bei dem interaktiven Interface werden Fenster ausgegeben, in die die notwendigen Informationen eingetragen bzw. angezeigte Informationen ausgewählt werden müssen. Eventuell notwendige Informationen zum Ablauf werden durch eingeblendete Prompt-Menüs erfragt. Bei der Kommando-Schnittstelle können alle Angaben zum Ablauf der Sicherung bzw. zum Zurückholen der Daten als Parameter mitgegeben werden und der Befehl wird dann ausgeführt, ohne dass der Benutzer noch eingreifen kann. Wahlweise kann jedoch auch eine zeilenweise Interaktion erfolgen. Im Prinzip ist es jedem Benutzer freigestellt, wann er seine Daten sichert. Empfehlenswert ist es, die Daten abends oder in der Nacht sichern zu lassen. Es ist jedoch nicht sinnvoll, den TSM-Backup- 2

3 Server mehr als 50 Requests gleichzeitig bearbeiten zu lassen, und zum anderen reicht die Kapazität des Netzes sicherlich nicht, wenn alle Workstations/PCs zur gleichen Zeit die Sicherung starten. Daher können Unix-Workstations und PCs bei der TSM-Registrierung auch im zentralen Scheduling eingetragen werden. Der TSM-Backup-Server bestimmt dann innerhalb eines definierten Backup- Intervalls wann welche Workstation/PC die Daten sichert. Um mit der Workstation oder dem PC kommunizieren zu können, muß dort ein TSM/ADSM-Schedule-Client laufen. 3 Verfügbarkeit der TSM Client-Software Die TSM Client-Software wird vom Hersteller für folgende Plattformen angeboten u.a.: AIX, HP-UX, Linux, Mac, Netware, OS400, Solaris, SGI, Tru64UNIX, Windows Die Software liegt auf einem FTP-Server in Karlsruhe (einem Mirror der IBM) und bei IBM selbst. Sie kann mit einem Internet Browser (z.b.: Firefox, Mozilla, Netscape, Internet Explorer) von folgenden Adressen heruntergeladen werden. Es stehen veschiedene Release- und Patch Level zur Verfügung. Patch Level sind immer feingranular zu einem Release Level. Jeder Level ist in sich komplett (keine Base- und Update Level Struktur). Karlsruhe (KIT): Release Level: ftp://ftp.scc.kit.edu/pub/tsm/mirror/maintenance/client/ Patch Level: ftp://ftp.scc.kit.edu/pub/tsm/mirror/patches/client/ IBM (USA): Release Level: ftp://ftp.software.ibm.com/storage/ tivoli-storage-management/maintenance/client/ Patch Level: ftp://ftp.software.ibm.com/storage/ tivoli-storage-management/patches/client/ Die zugehörigen README Dateien enthalten die plattformabhängigen Installationsanweisungen und Informationen zu Hardware- und Software-Voraussetzungen, bekannte Probleme und Limitierungen. Benutzer auf den HPC Systemen des JSC und den vom JSC betreuten Cluster Systemen brauchen keine TSM Client-Software zu installieren. Falls bereits TSM/ADSM zur Datenarchivierung auf der Workstation oder dem PC genutzt wird, ist keine weitere Installation notwendig, sondern es müssen lediglich marginale Ergänzungen vorgenommen werden. Ansonsten müssen PC und Workstation Benutzer, die über JuNet angeschlossen sind, die für ihre Plattform notwendige TSM/ADSM Client-Software installieren. Hinweise und Empfehlungen stehen auf der Web Seite des JSC. URL: download 3

4 4 Welche Daten werden gesichert Standardmäßig werden folgende Daten automatisch gesichert: bei Unix-Workstations und PCs mit Linux alle Dateien in den lokalen Filesystemen mit Ausnahme des Filesystems /tmp, das normalerweise temporäre Dateien enthält. bei PCs mit Windows alle Dateien auf den lokalen Laufwerken Nicht automatisch gesichert werden: bei Unix-Workstations und PCs mit Linux das Filesystem /tmp für temporäre Daten. über NFS gemountete Filesysteme. bei PCs mit Windows über NFS gemountete Laufwerke. Bei PCs, die ausgelagerte Laufwerke auf Unix-Systemen besitzen, können Sicherungskopien dieser Dateien nur dann vom PC aus direkt zurückgeholt werden, wenn die Daten auf diesen Laufwerken auch vom PC aus gesichert werden. Daher wird empfohlen bei der Konfiguration, diese Laufwerke zusätzlich in die Liste der zu sichernden Daten aufzunehmen (siehe Domain-Option in Kapitel 11 auf Seite 15). Der Benutzer hat die Möglichkeit, von diesen Standards abzuweichen. Er kann sein persönliches Sicherungsprofil definieren, mit dem er festlegt, von welchen Daten er Sicherungen haben möchte. Generell besteht die Möglichkeit ausgehend vom Filesystem/Laufwerk über Directories bis auf Dateiebene genau festzulegen, welche Dateien gesichert und welche Dateien nicht gesichert werden sollen (siehe Domain-, Include-, Exclude-Option im Kapitel 11 auf Seite 15). 5 Wie und wann wird gesichert Bei der Sicherung der Daten wird eine Kopie der Daten angelegt und im zentralen Sicherungsspeicher abgelegt. Die Originaldaten auf der Workstation bleiben dabei erhalten. Die Sicherung der Daten geschieht in der Regel inkrementell, d. h. es werden bei jedem Sicherungslauf die Daten gesichert, die neu sind oder sich gegenüber dem vorherigen Sicherungslauf verändert haben. Eine Datei gilt als verändert, wenn sich eine der folgenden Charakteristika geändert hat: die Dateigröße, das Datum oder die Uhrzeit, der Eigentümer oder die Gruppenzugehörigkeit oder die Zugriffsrechte. Es werden maximal vier verschiedene Sicherungskopien einer Datei aufbewahrt. Diese Kopien können zwei unterschiedliche Zustände haben: aktiv und inaktiv. Eine aktive Sicherungskopie gehört zu einer während des Sicherungszyklus existierenden Datei und beinhaltet den aktuellen Stand der Datei. Eine inaktive Kopie gehört entweder ebenfalls zu einer existierenden Datei, beinhaltet jedoch den vorherigen Stand der Daten, oder sie gehört zu einer Datei, die gelöscht wurde. Inaktive Kopien werden maximal 4 Wochen ab dem Zeitpunkt der Inaktivierung aufbewahrt, d. h. falls eine Datei 4

5 versehentlich gelöscht oder zerstört wurde, kann innerhalb von 4 Wochen auf den alten Stand der Daten zurückgegriffen werden. Die folgenden Beispiele sollen das Sicherungsverfahren verdeutlichen: 1. Beispiel: Eine Datei wird angelegt und nicht mehr verändert. Es existiert genau eine aktive Sicherungskopie von dem Tag, an dem die Datei angelegt wurde. 2. Beispiel: Eine Datei wird angelegt und nur einmal nach 14 Tagen verändert. Am 14. Tag existieren eine inaktive Sicherungskopie vom Tag des Anlegens und weiterhin eine aktive Sicherungskopie vom Tag der Änderung. Die inaktive Kopie wird 4 Wochen, vom Tag der Änderung der Daten an, aufbewahrt. Bis zum 42. Tag kann man noch auf die vorherige Version der Daten, die vor 6 Wochen gesichert wurde, zurückgreifen. Am 43. Tag kann man nur noch den aktuellen Stand wiederherstellen. 3. Beispiel: Eine Datei wird angelegt und jeden Tag verändert. Es existieren eine Sicherungkopie mit dem aktuellen Stand der Daten und maximal drei inaktive Sicherungskopien mit dem Stand vom Vortag, von 2 Tagen zuvor und von 3 Tagen zuvor. In diesem Fall kann man maximal den Stand von drei Tagen zuvor wiederherstellen. 4. Beispiel: Eine Datei wird gelöscht. Die bis dahin aktive Sicherungskopie wird als inaktiv markiert. Vier Wochen nach Inaktivierung wird diese automatisch gelöscht. Am 29. Tag nach dem Löschen einer Datei existieren keine Sicherungskopien mehr, d. h. Daten, die vor mehr als 4 Wochen gelöscht wurden, sind unwiderruflich weg. Die Sicherungsläufe für Unix-Workstations und PCs mit Linux, die am zentralen Scheduling teilnehmen, beginnen in den Abendstunden und sind in der Regel vor Beginn der Tagesproduktion beendet. PCs mit Windows, die am zentralen Scheduling teilnehmen, können wahlweise über Tag, in der Nacht oder am Wochenende sichern. Damit stehen ständig aktuelle Tageskopien der Daten zur Verfügung, die den Benutzer vor dem Verlust der Daten in folgenden Fällen schützen: 1. Versehentliches Löschen oder Überschreiben einer einzelnen Datei. 2. Versehentliches Löschen oder Überschreiben einer Directory. 3. Versehentliches Löschen eines Filesystems oder eines Laufwerkes. 4. Ausfall der Workstation Platte durch Hardware-Fehler. 5

6 6 Wer kann was zurückholen 6.1 Unix-Workstations und PCs mit Linux Bei Unix-Workstations und PCs mit Linux hat der Systemadministrator root Zugriff auf alle Sicherungskopien des Unix-Systems. Er wird in der Regel Daten zurückholen, die durch Plattenfehler oder Systemfehler verloren gegangen sind. Er kann als zusätzlichen Service auch Daten eingetragener Benutzer wiederherstellen. Jeder eingetragene Benutzer auf dem Unix-System hat Zugriff auf die Sicherungskopien seiner Dateien. Damit ist er in der Lage, eigene Dateien, die versehentlich zerstört wurden, zurückzuholen. 6.2 PCs mit Windows Bei Windows PCs hat der Benutzer Zugriff auf alle Sicherungskopien seines PC s. Bei neueren Windows muss der Systemadministrator dies gegebenenfalls in der Registry freigeben bzw. admin- Rechte vergeben. 6.3 Vergabe von Zugriffsrechten Jeder Benutzer kann Benutzern auf einem anderen System die Erlaubnis erteilen, auf Sicherungskopien seiner Daten zuzugreifen. Dies gilt jedoch nur innerhalb der gleichen Betriebssystemarchitektur, d.h. jeweils zwischen Unix-Systemen oder zwischen PCs. Die sogenannten User Access Rules unter Utilities können für einzelne Dateien, einzelne Directories oder alle Dateien gesetzt werden. Es gelten die üblichen Wildcard-Zeichen * und?. Zum Eintragen muss die Benutzernummer und der JuNet-Hostname des Systems bekannt sein, dem die Erlaubnis erteilt werden soll. Im oberen Teil des zugehörigen Fensters werden die eingetragenen Rechte aufgelistet. Beispiel: Abbildung 1: Auflisten und Eintragen von Zugriffsrechten 6

7 7 Besonderheiten bei der Sicherung von NFS-Dateien Es ist möglich, über NFS gemountete Filesysteme zu sichern. Dabei treten jedoch einige Besonderheiten auf, die im folgenden beschrieben werden. Bei der Sicherung einer Datei hält die Sicherungssoftware fest, von welchem Client diese Datei kommt und welchem Benutzer (owner) auf diesem Client die Datei gehört. Wenn jetzt eine über NFS gemountete Datei gesichert wird, wird von der Software angenommen, dass diese Datei zu dem sichernden Client gehört. Sie stellt nicht fest, dass dies eine über NFS gemountete Datei ist, und damit evtl. schon bei einem anderen Client gesichert wurde. Es werden also mehrere Kopien der gleichen Datei gehalten. Sollte eine Abbildung der zugehörigen Benutzernummer auf eine andere stattfinden (uidmapping), wird für diese Datei auch die auf dem Client geltende Benutzernummer angenommen. Zurückgeholt werden kann die Datei normalerweise nur von dem Client, von dem aus die Datei gesichert wurde. Über NFS gemountete Dateien, die vom NFS-Server gesichert wurden, können also auch nur dort zurückgeholt werden, ebenso können Dateien, die vom NFS-Client gesichert wurden, auch nur von dort zurückgeholt werden. 7.1 NFS Besonderheiten für PCs Wenn ein PC-Benutzer über NFS auf Plattenplatz bei einem Server zugreift und dort eigene Dateien ablegt, wird empfohlen, diese Dateien vom PC aus zu sichern, auch wenn der Systemadministrator des Servers diese Dateien ebenfalls sichert. Um die NFS-Laufwerke zu sichern, muß in der Konfigurationsdatei dsm.opt die Domain-Angabe geändert werden. Der Default ist ALL-LOCAL, was bedeutet, dass nur die lokalen Laufwerke gesichert werden. Soll zusätzlich z. B. das Laufwerk E, welches über NFS gemounted ist, gesichert werden, so muß die Angabe DOMain ALL-LOCAL E: in der Datei dsm.opt aufgenommen werden. Jedes weitere NFS-Laufwerk muss dann gegebenenfalls angefügt werden. Probleme mit der zugehörigen Benutzernummer entstehen nicht, da bei einem PC keine Benutzernummer existiert. 7.2 NFS Besonderheiten und Unix-Workstations Die Backup-Software sichert nur die Dateien, die dem Benutzer gehören, der den dsmj- oder dsmc-befehl aufgerufen hat. Der Workstation-Administrator root kann alle Dateien sichern. Da jedoch bei NFS gemounteten Filesystemen der Systemadministrator des NFS-Clients auf die Benutzernummer nobody abgebildet wird, wenn nicht ausdrücklich root access zugelassen wird, kann der Systemadministrator keine über NFS gemounteten Filesysteme sichern. Der Benutzer kann jedoch alle Dateien, die ihm gehören (owner), sichern, auch wenn diese über NFS gemountet sind. Zu beachten ist jedoch, dass bei inkrementeller Sicherung das gesamte gemountete Filesystem nach Dateien durchsucht wird, die dem Benutzer gehören. Dies kann bei umfangreichen Filesystemen sehr lange dauern. Es gibt deshalb die Möglichkeit in der Konfigurationsdatei dsm.sys mit dem Eintrag virtualmountpoint ein Pseudo-Filesystem zu definieren. Wenn z. B. das NFS-Filesystem (/usr FZJ) in das Directory /nfs/remotefs.usr FZJ gemountet wurde, kann mit dem Eintrag virtualmountpoint /nfs/remotefs.usr FZJ/zdv789 erreicht werden, dass nur das Verzeichnis zdv789 nach Dateien des Benutzers durchsucht wird. Der Eintrag kann jedoch nur vom Systemadministrator root gemacht werden. 7

8 8 TSM-Backup-Server Die TSM-Backup-Server sind zur Zeit IBM Systeme mit angeschlossenen SL8500 Tape Libraries. Auf diesen physikalischen TSM-Backup-Servern laufen i.d.r. mehrere logische TSM-Backup- Server Die Aufteilung in mehrere logische Server erfolgt aus Performance-Gründen und weil die zu verwaltenden Kataloge sonst zu groß werden. Die Kommunikation geschieht über TCP/IP wobei der richtige logische TSM-Backup-Server durch TCPserveradresse und TCPportnummer angesprochen wird. Die aktuelle Tabelle befindet sich auf der Web Seite URL: download. Die Sicherungskopien werden beim TSM-Backup-Server in einem hierarchisch definierten Speicher gehalten, wobei sie zunächst auf Platten geschrieben werden und von dort durch automatische Migrationsmechanismen auf Bandkassetten im Roboter ausgelagert werden. RS/6000 AIX PC Linux PC MacOS SGI IRIX PC Windows Wiin7 SUN Solaris PC Windows XP JuNet/INTERNET HP Unix PC Windows 200x zamwsg.zam backupsrv.zam TCPport TSM Backup Server TCPport ZDV WSG Unix WS PC Linux Desktop PC Linux Fileserver PC Windows (1) PC Windows (2) TSM Kataloge, Registrierung, Authentizität Sicherungskopien Abbildung 2: Die TSM-Backup-Server im FZJ 8

9 8.1 Registrierung Jedes System, das die TSM-Backup-Server zum Sichern der Daten benutzen möchte, muss zuvor registriert werden. Dabei wird jedes System (Workstation, PC) mit dem offiziellen JuNet-Hostnamen (z.b. zam999) eingetragen. Die Anmeldung erfolgt über ein Formular im Web: oder: URL: backup form Web Seite des JSC JSC online Teilnahme an Datensicherung bzw. Registration for backup service das ausgefüllt und per an den TSM-Administrator geschickt wird. 8.2 Authentizität der Workstations und PCs Zusätzlich wird jede registrierte Workstation/PC durch ein TSM-Backup-Password vor unberechtigtem Zugriff auf Sicherungskopien geschützt. Damit wird verhindert, dass sich eine Workstation/PC als eine andere ausgibt. Dieses TSM-Password wird vom TSM-Administrator bei der Registrierung der Workstation/PC gesetzt. Das TSM-Password kann jederzeit vom Workstation-Administrator root bzw. vom PC-Benutzer geändert werden. Es darf maximal 64 Zeichen lang sein und kann aus Buchstaben (A-Z), Ziffern (0-9) und folgenden Sonderzeichen bestehen (.-+& ). Unix-Workstations und Linux PCs Der Administrator root muss das TSM-Password nur in folgenden Fällen angeben: jeweils einmal nach dem erstmaligen Setzen durch den TSM-Administrator oder nach einer Änderung durch ihn selbst oder falls der Hostname des Systems geändert wurde. Es wird dabei verschlüsselt im Root-Filesystem abgelegt. Ein Benutzer auf der Workstation braucht danach kein Password. PCs Bei neueren Windows Systemen wird das TSM Password verschlüesselt in der Windows Registry abgelegt, wenn der TSM Schedule Dienst eingetragen wird. Benutzer älterer Windows Systeme müssen das TSM-Password bei jedem Aufruf angeben. 9

10 9 Interaktive Benutzer Schnittstelle (GUI) Die interaktive Schnittstelle des TSM/ADSM wird normalerweise mit dem dsmj-befehl bzw. dsmj.exe-befehl aufgerufen (j wie Java; bis Version 5.2 gab es noch dsm und dsm.exe als einfache X-Anwendungen). Werden keine weiteren Optionen angegeben, wird standardmäßig der TSM-Backup-Server angesprochen. 9.1 Unix-Systeme Auf den vom JSC verwalteten Systemen sollte zum Aufruf der Datensicherung bzw. des Restore von Daten adsmback verwendet werden. Dieses Script sorgt dafür, das für Linux-Systeme die LOCALE Umgebung so gesetzt ist, dass auch Dateien mit Umlauten im Namen richtig gesichert und zurückgeholt werden können. Auf den Höchsteistungsrechnern des JSC wird weiterhin dafür gesorgt, dass der Benutzer beim richtigen TSM Server für sein $HOME oder $ARCH landet. Hinweis: Diese Prozedur steht nur mit der zusätzlich vom JSC Software Distribution Server zu installierenden Software tsm.fzj für die Plattformen AIX, Sun und Linux zur Verfügung. Für alle anderen Systeme lautet der Aufruf: dsmj dsm (bis Version 5.2) 9.2 PCs mit Windows Der Aufruf im Windows erfolgt durch: Anklicken des entsprechenden TSM-Backup-Symbols als Verknüpfung mit: dsmj.exe dsm.exe (bis Version 5.2) Falls dieses Symbol auf dem Desktop nicht existiert, können zwei Fälle Ursache dafür sein: 1. Die TSM/ADSM Client Software wurde noch nicht installiert. Dann muß dies entsprechend der Web Seite durchgeführt werden. URL: download 2. Nur der TSM/ADSM-Archive-Client ist verfügbar. Es muß eine Nachkonfiguration für den Backup-Client erfolgen. 10

11 9.3 Funktionen Vom TSM-Backup-Server werden folgende Funktionen unterstützt: Backup Restore Utilities View Help Abbildung 3: TSM Startfenster (Unix-Client Version 4.x) Wichtig: Die Funktionen Archive und Retrieve arbeiten nur mit dem TSM-Archiv-Server und sind in dieser Umgebung nicht zu benutzen. Beim Versuch aus dieser Umgebung tatsächlich Daten zu archivieren, erscheint die Meldung: ANS5092S Server out of data storage space Backup-Funktion Bei Unix-Systemen wird man die Backup-Funktion nur in Ausnahmefällen oder bei Notebooks benötigen, da ansonsten die Sicherung der Daten automatisch über das zentrale Scheduling erfolgt. Eine zusätzliche Sicherung von Daten kann angezeigt sein, wenn gerade wichtige Daten neu erstellt wurden und nicht bis zum normalen Sicherungszyklus gewartet werden soll. Die Sicherung kann auf Filesystem- bzw. Laufwerk-Ebene, Directory-Ebene oder für spezielle Dateien erfolgen. Normalerweise wird bei Filesystemen und Directories eine inkrementelle Datensicherung (Incremental (complete)) gestartet. Man kann aber auch eine Sicherung aller Daten erzwingen (Always backup). Der Umfang der Daten, die bei der inkrementellen Sicherung überprüft werden, hängt von den ausgewählten Filesystemen/Laufwerken ab. Hinweis: Beim ersten Aufruf einer inkrementellen Sicherung wirkt diese wie ein Full-Backup, d.h. alle betroffenen Dateien werden gesichert. In der linken Hälfte des Fensters erscheint die graphische Darstellung der Filesysteme bzw. Laufwerke (PC) als Directory-Baum. Man hangelt sich durch die Verzeichnisse, indem man durch Anklicken von die Verzeichnisse aufklappt. Die Dateien innerhalb eines Verzeichnisses bekommt man in der rechten Hälfte des Fensters durch Anklicken der Kateikarte rechts neben dem angezeigt. Die Auswahl der zu sichernden Daten geschieht durch Anklicken des Kästchens vor dem Verzeichnis bzw. der Datei. 11

12 Abbildung 4: TSM Backup-Fenster (Unix-Client Version 4.x) Am Ende der Datensicherung wird ein Backup-Status-Report mit statistischen Angaben ausgegeben. Abbildung 5: TSM Backup-Status-Fenster (Unix-Client Version 4.x) Restore-Funktion Die Restore-Funktion dient zum Zurückholen von Sicherungskopien, wobei eine Kopie der Daten aus dem Backup auf der Workstation oder dem PC abgelegt wird. Zum Auffinden der Sicherungskopie kann man den Verzeichnisbaum der Daten in der linken Fensterhälfte benutzten. Man hangelt sich durch die Verzeichnisse, indem man durch Anklicken von die Verzeichnisse aufklappt. Die Dateien innerhalb eines Verzeichnisses bekommt man in der rechten Hälfte des Fensters durch Anklicken der Kateikarte rechts neben dem angezeigt. Die Auswahl der zu sichernden Daten geschieht durch Anklicken des Kästchens vor dem Verzeichnis bzw. der Datei. 12

13 Abbildung 6: TSM Restore-Fenster (Unix-Client Version 4.x) Es besteht auch die Möglichkeit Sicherungskopien nach bestimmten Kriterien zu suchen: dem kompletten Dateinamen, einem Muster des Dateinamens, dem Sicherungsdatum, dem Zugriffsdatum oder einer beliebigen Kombination. Als Wildcard-Zeichen für den Dateinamen sind zugelassen * für beliebig viele Zeichen? für genau ein Zeichen. Dazu klickt man die Lupe an und legt im folgenden Kontextmenü die Suchkriterien fest. Es erscheint eine Liste der Sicherungskopien, die den spezifizierten Kriterien entsprechen, aus der alle oder ein Teil ausgewählt werden können. Die zurückgeholten Daten können wahlweise an die alte Stelle oder in ein bestimmtes Directory geschrieben werden. Weiterhin kann spezifiziert werden, was im Falle von Konflikten zu tun ist. Am Ende erscheint ein Restore-Status-Report mit statistischen Angaben: Abbildung 7: TSM Restore-Status-Fenster (Unix-Client Version 4.x) 13

14 9.3.3 Utilities-Funktion Mit der Utilities-Funktion kann der Benutzer aus dem Pulldown-Menü folgende Aktionen auswählen. Change password... dient dazu, daß TSM-Backup-Password zu ändern. Passwords können bis zu 64 Zeichen lang sein und aus alphanumerischen Zeichen (A-Z, 0-9) und folgenden Sonderzeichen bestehen (.-+& ). View policy information... dient dazu, sich die definierten Werte bzgl. der Datensicherung aufzulisten, z.b. Anzahl der Sicherungskopien. User Access List... ermöglicht Zugriffsrechte auf seine Sicherungskopien für andere Benutzer einzutragen, zu ändern oder zu löschen (Access Rules). Access Another User... ermöglicht auf Sicherungskopien anderer Benutzer zuzugreifen, sofern diese das Recht erteilt haben View-Funktion Das Pulldown-Menü der View-Funktion bietet beim Auflisten der Sicherungsdaten folgende Möglichkeiten. Display active/inactive files... listet zusätzlich zu den aktiven auch die inaktiven Versionen einer Datei auf, weil die Datei geändert oder gelöscht wurde. Sort by... ermöglicht die Dateien nach verschiedenen Kriterien zu sortieren: nach der Größe der Dateien nach dem Änderungsdatum nach dem Filenamen. File details... ermöglicht die Liste der Dateien durch weitere Angaben zu ergänzen: Größe der Datei Eigentümer der Datei Gruppenzugehörigkeit der Datei Help-Funktion Die Online-Help-Funktion bietet im Pulldown-Menü unterschiedliche Help-Informationen an. Man kann Informationen zu bestimmten Funktionen oder allgemeine Informationen zur Datensicherung bzw. dem Produkt TSM und zur verwendeten Terminologie auflisten. 14

15 10 Kommando-Schnittstelle Die Kommando-Schnittstelle des TSM/ADSM wird mit dem dsmc-befehl bzw. dsmc.exe-befehl aufgerufen. Sowohl die auszuführende Funktion als auch alle Optionen für den Ablauf der Funktion können als Parameter mitgegeben werden. Diese sogenannten Line-Commands sind in erster Linie für automatisch ablaufende Funktionen innerhalb der Scriptprogrammierung vorgesehen. dsmc [subcommand] [options] [parameter] Der Befehl dsmc help liefert weitere Informationen zu den verfügbaren Line-Command Befehlen, ihren Parametern und Optionen. Die gebräuchlichsten Befehle sind: dsmc Incremental dsmc Selective dsmc REStore dsmc Query { ACcess Backup Filespace REStore } dsmc RESTArt Restore dsmc SCHedule dsmc SET Access dsmc Delete ACcess dsmc Help? Die minimale Abkürzung der Befehle wurde großgeschrieben. 11 Optionen zur Benutzung Mit Optionen können TSM-Funktionen bzw. Line-Commands entsprechend den Benutzerwünschen eingestellt werden. Gewisse Einstellungen werden zentral vorgegeben und können nicht verändert werden, z. B. die Anzahl der Versionen. Andere Einstellungen können vom Benutzer permanent oder temporär gesetzt werden, z. B. ob die gesicherten Daten komprimiert werden sollen. Die permanente Einstellung geschieht in einer Konfigurationsdatei (dsm.sys, dsm.inclexcl, dsm.opt,.dsm.opt). Die Angabe einer Option beim Aufruf des dsm- bzw. dsmc-befehls überschreibt diese Einstellung. Es gilt folgende Reihenfolge: TSM Backup Server Options UNIX-System Windows PC root: dsm.sys dsm.inclexcl user:.dsm.opb user: dsm.opt dsm.opt adsmback Aufruf dsmj, dsmc Aufruf dsmj, dsmc Aufruf Abbildung 8: Hierarchie der TSM Backup Optionen 15

16 Im folgenden Abschnitt sollen nur die gebräuchlichsten Option erläutert werden. Eine ausführliche Dokumentation findet man im Hersteller-Handbuch oder mittels Online-Hilfe unter dsmc help. COMpression {No Yes} (nur in der Konfigurationsdatei) Gibt an, ob bei der Sicherung die Daten zuvor komprimiert werden sollen. Für Unix-Systeme ist Yes Default. Bei Window-PCs kann der Benutzer wählen. -DOMain={filesystem-list drive-list} Gibt an, welche Filesysteme bzw. welche Laufwerke beim PC gesichert werden sollen. Standardmäßig werden alle lokalen Filesysteme bzw. alle lokalen Laufwerke unter dem Begriff ALL-LOCAL gesichert. Über NFS gemountete Daten werden nicht automatisch gesichert. Beispiele: Befehl: Konfigurationsdatei: EXclude filename-pattern EXclude.dir directoty EXclude.fs filesystem -domain="/tst /data" -domain="e: f:" DOMAIN /tst /data DOMAIN e: f: (nur in der Konfigurationsdatei) Mit Exclude kann man bestimmte Dateien, Directories oder Filesysteme von der Sicherung ausschließen. Zur Spezifikation der gewünschten Dateien steht ein Satz Wildcard-Zeichen zur Verfügung: * steht für kein, ein oder mehrere beliebige Zeichen? steht für genau ein Zeichen /... steht für beliebig viele Directories [chars] steht für die angegebenen Zeichen chars, wobei auch Bereiche char 1 char n erlaubt sind. Beispiele: EXCLUDE /.../core EXCLUDE /home/usera/log[0-9] EXCLUDE *:\WINDOWS\Temporary?Internet?Files\...\* -FROMNODE=nodename (nur für dsmc-befehl) Gibt den Namen der Workstation an, auf deren Sicherungskopien man zugreifen will. Es müssen Zugriffsrechte gesetzt sein. -FROMOwner=userid (nur für dsmc-befehl) Gibt den Namen des Benutzers an, auf dessen Sicherungskopien man zugreifen will. Es müssen Zugriffsrechte gesetzt sein. INclude filename-pattern (nur in der Konfigurationsdatei) Mit Include kann man bestimmte Dateien, die durch ein allgemeineres Exclude ausgeschlossen sind, wieder in die Sicherung aufnehmen. Zur Spezifikation der gewünschten Dateien steht ein Satz Wildcard-Zeichen zur Verfügung (siehe Exclude). Beispiele: EXCLUDE /.../*.TXT INCLUDE /NOTES.TXT INCLUDE C:\NOTES.TXT 16

17 -PASsword=password (nur für dsmc-befehl) Damit kann der Benutzer das TSM-Password übergeben. -Quiet Gibt an, daß sämtliche Meldungen an der Konsole unterdrückt werden. Meldungen in Log-Files sind nicht betroffen. Quiet ist das Gegenteil von Verbose. -REPlace={Yes No All Prompt} Gibt beim Zurückholen von Dateien an, ob noch existierende Dateien überschrieben werden sollen oder nicht, oder ob der Benutzer gefragt werden soll. Default ist Prompt. -SUBdir={Yes No} Gibt an, ob beim Zurückholen von Daten bzw. beim expiziten Backup von Daten Subdirectories, d.h. Directories innerhalb von Directories, berücksichtigt werden sollen. Default ist No. -TAPEPrompt={Yes No} Gibt beim Zurückholen von Daten an, ob der Benutzer gefragt werden soll, ob er auf einen Band- Mount warten will oder nicht. Im Fall von No wird auf den Band-Mount gewartet, ohne daß der Benutzer danach gefragt wird. Default ist No. -Verbose Gibt an, daß alle Meldungen auf der Konsole ausgegeben werden. Verbose ist das Gegenteil von Quiet. Default ist Verbose. -VIRTUALNodename=nodename Gibt den Namen der Workstation an, auf deren Sicherungskopien man zugreifen will. Es muß das TSM-Backup-Password des Systems, dessen Sicherungskopien man haben möchte, bekannt sein. 12 Hersteller Dokumentation Die Firma Tivoli bietet u.a. als Benutzerdokumentation zu TSM/ADSM folgende Handbücher an: Tivoli Storage Manager for UNIX and Linux Backup-Archive Clients - Installation and User s Guide Tivoli Storage Manager for Windows Backup-Archive Clients - Installation and User s Guide die über die Web-Seite Tivoli Storage Manager Information Centers für verschiedene TSM Versionen verfügbar sind. URL: tivolidoccentral/tivoli+storage+manager 17

Archivierung mit TSM/ADSM

Archivierung mit TSM/ADSM FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D-52425 Jülich, Tel. (02461) 61 6402 Beratung, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-JSC-TKI-0261 Ulrike Schmidt, Lothar Wollschläger

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows Sichern auf den zentralen TSM-Servern unter Windows v. 1.0 Juni 2016 1 Inhaltverzeichnis Vorwort... 3 Daten über die grafische Benutzungsschnittstelle (GUI) sichern... 4 Daten über die grafische Benutzerschnittstelle

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des

Mehr

Neuinstallation von ELBA 5.7.0 in einem Netzwerk

Neuinstallation von ELBA 5.7.0 in einem Netzwerk Neuinstallation von ELBA 5.7.0 in einem Netzwerk Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 in einem Netzwerk. Für die Netzwerkinstallation melden Sie sich bitte lokal am Server

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installationsanleitung unter Windows

Installationsanleitung unter Windows Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Sicherung persönlicher Daten

Sicherung persönlicher Daten Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Wie räume ich mein Profil unter Windows 7 auf?

Wie räume ich mein Profil unter Windows 7 auf? Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010 Steuererklärung mit dem PC Computeria-Urdorf 10. Februar 2010 Vorteile und Nachteile Daten aus Hilfsblättern (Zusatzformularen) werden automatisch in die Steuererklärung übernommen und nachgeführt. Vor

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr