Einordnung in die Business-Continuity-LÄsungsansÅtze

Größe: px
Ab Seite anzeigen:

Download "Einordnung in die Business-Continuity-LÄsungsansÅtze"

Transkript

1 Disaster Recovery im Datenbankumfeld Einordnung in die Business-Continuity-LÄsungsansÅtze Katastrophen unabhångig davon, ob sie menschlichen oder natérlichen Ursprungs sind kännen ein Unternehmen jederzeit treffen. Telekommunikationskabel, die vom Bagger des StraÑenausbesserungsdienstes durchtrennt werden, Öberflutungen oder KabelschmorbrÅnde, die ganze Rechenzentren auñer Betrieb setzen Der Totalausfall von IT-Komponenten ist jederzeit denkbar und jederzeit mäglich! S tudien namhafter Analysten wie Gartner u. a. zeigen, dass viele Unternehmen den Totalausfall geschäftskritischer IT-Prozesse über einen längeren Zeitraum hinweg nicht verkraften und in der Folge ihr Geschäft aufgeben müssen. Doch auch, wenn ein IT-K-Fall nicht zwangsläufig zu einem Gesamt-K-Fall eines Unternehmens führt, ist der Totalausfall auch nur eines kritischen Prozesses in der Regel mit hohen Folgekosten verbunden, was nicht zuletzt an der stetig wachsenden Komplexität und Verzahnung von Betriebsprozessen liegt. Dass Unternehmensnetze und damit die angeschlossenen Prozesse empfindlich gestört werden können, hat sich mittlerweile in den meisten Betrieben herumgesprochen. Firewall-Systeme, aufwendige hochautomatisierte Update-Systeme und komplexe Antivirenprogramme gehören heute zum Standardprogramm EDV-gestützter Betriebe. Die Notwendigkeit solcher Sicherheitsmaßnahmen muss heute kein Administrator gegenüber seinem Vorgesetzten mehr rechtfertigen. Im K-Fall können unscheinbare Kleinigkeiten die Kosten einer Wiederherstellung explosionsartig in die Höhe treiben, wie etwa: nicht notierte Kennwörter fehlerhafte oder gänzlich fehlende Dokumentation der Sicherungs- und Wiederherstellungsprozeduren nicht lesbare Sicherungsbänder verlorengegangene Lizenzschlüssel, die für die Softwareinstallation benötigt werden nicht vorhandener Ersatz von (veralteten) Hardwarekomponenten Nicht selten ist die falsche Strategie zur Sicherung und Wiederherstellung die Ursache für eine finanzielle Folgekatastrophe: Wenn ein Unternehmen durch die Unterbrechung eines kritischen Prozesses in der Stunde mehrere hunderttausend Euro Verlust schreibt, kann

2 im schlimmsten Fall ein Wiederherstellungsverfahren, das mehrere Stunden oder gar Tage dauert, die tatsächliche Ursache einer Betriebsaufgabe sein, und nicht die Komponente, die den Ausfall ursprünglich ausgelöst hat. Business Continuity versus Disaster Recovery Betriebliches Kontinuitätsmanagement (engl. Business Continuity Management, BCM) erhielt in den 1950er Jahren Einzug in die Betriebswirtschaftslehre und bekam seit den Anschlägen vom 11. September 2001 und den Bombenattentaten in London und Madrid neuen Aufschwung. BCM beschreibt Methoden, die es einem Unternehmen erlauben, den betrieblichen Prozess unter Krisenbedingungen und unvorhersehbar erschwerten Bedingungen abzusichern und somit den Fortbestand eines Unternehmens zu gewährleisten. Für die erfolgreiche Entwicklung eines BCM-Programms ist es notwendig, das Unternehmen sehr genau zu analysieren hinsichtlich der Unternehmensziele, des Wegs, auf dem diese Ziele erreicht werden sollen, der tatsächlich erbrachten Produkte und Leistungen sowie der Art und Weise, wie diese Leistungen zu erbringen sind. Die aus dieser Analyse gewonnenen Erkenntnisse werden einer Business-Impact-Analyse (BIA) unterzogen. Die BIA bietet somit eine Grundlage, um die Folgen von Verlust beziehungsweise Störung betrieblicher Prozesse zu bestimmen und zu qualifizieren. Maximum Tolerable Period of Disruption (MTPD) Die MTPD beschreibt die maximal akzeptable Zeit, die eine Betriebsunterbrechung dauern darf. Sie sollte von der Geschäftsleitung festgelegt werden und muss als absoluter Basiswert für alle weiteren Maßnahmen zur Planung von Verfahrensweisen im Katastrophenfall gelten. Zur Bestimmung der MTPD stehen zwei weitere Richtlinien zur Verfügung: Recovery Time Objective (RTO): Die RTO legt die Zeit fest, in der ein bestimmter Betriebsablauf nach Schadenseintritt wieder vollständig funktionieren muss. Eine Festlegung von»0 Minuten«bedeutet, dass Systeme sofort verfügbar sein müssen. Recovery Point Objective (RPO:) RPO beschreibt den Wiederherstellungszeitpunkt für eine Information, die erforderlich ist, um einen Prozess wieder starten zu können. Hierbei wird festgelegt, wie viele Daten zwischen der letzten Sicherung und dem Schadenseintritt maximal verloren gehen dürfen. Eine»RPO = 0«bedeutet, dass Datenverlust nicht akzeptabel ist. Disaster Recovery Management (DRM) DRM ist prinzipiell gleichbedeutend mit Business Continuity Management (BCM), wird aber begrifflich verwendet für die Anwendung von BCM auf die IT-Infrastruktur eines Unternehmens. Aus Unternehmenssicht ist DRM daher keine vom Gesamtbetrieb losgelöste IT-Strategie, sondern integraler Bestandteil des betrieblichen Gesamtkonzepts.»Disaster«meint dabei in der Regel den Totalausfall einer IT-Komponente, die für die Bereitstellung eines IT-Services als Bestandteil eines kritischen Betriebsprozesses verantwortlich ist. Der Ausfall einer gespiegelten Festplatte (RAID 1) ist demnach kein Disaster-Recovery-Fall, da alle Informationen identisch auf beide Platten geschrieben werden. Dagegen ist der Ausfall einer Festplatte, die mit einer weiteren Festplatte zu einer logischen Einheit mit der Gesamtgröße beider Platten zusammen betrieben wird (RAID 0), ein DR-Fall, weil bei RAID 0 die Informationen getrennt und zu gleichen Teilen auf beide Platten verteilt werden. Ein Plattenausfall aller im RAID 0 zusammengefasster Platten ist daher gleichbedeutend mit dem Ausfall beider Platten und damit gleichbedeutend mit einem totalen Datenverlust.

3 Auf dem Weg zu DRM Disaster Recovery ist kein SelbstlÄufer. Im K-Fall ist ein funktionierender DR-Plan die allerwichtigste Komponente der bestehenden IT-Sicherheitsstrategie. Katastrophen treten im Allgemeinen vållig unerwartet ein und schaffen unmittelbar brenzlige Situationen fçr alle Betroffenen. Es bedarf bei allen Beteiligten groéer Ruhe und ÄuÉerster Sorgfalt, um die richtigen Schritte zum richtigen Zeitpunkt am richtigen Ort durchfçhren zu kånnen. Wer untrainiert in eine derartige Lage gerät, kann schnell in Hektik verfallen und dabei Fehler begehen, die ein Recovery erschweren oder gar unmåglich machen kånnen. Ein funktionierender DR-Plan stellt daher unter UmstÄnden den entscheidenden Faktor fçr den Erhalt oder den Verlust eines Unternehmens dar. Der erste Schritt zu einem erfolgreichen DR-Plan besteht darin, bei allen Beteiligten ein ausgeprägtes gemeinsames VerstÄndnis fçr die Notwendigkeit des Plans und seiner AusprÄgung zu schaffen. Nur wenn alle Prozesse richtig erfasst und alle MaÉnahmen logisch aufeinander abgestimmt sind und diese Schritte fçr die Beteiligten verständlich und auch in hektischen Stresssituationen zielgerichtet ausfçhrbar sind, ist es måglich, Disaster Recovery effizient und erfolgreich umzusetzen. Das bedeutet, dass alle MaÉnahmen und einzuleitenden Schritte ebenso wie die betroffenen Prozesse vollständig und detailliert dargelegt werden mçssen. Und es bedeutet, das ÑMantraÖ jeder Sicherheitsstrategie zu verinnerlichen und konsequent zu leben: PrÇfen. Testen. Anpassen. Testen. PrÇfen. Testen... Disaster Recovery als iterativer Prozess Analysephase ZunÄchst geht es darum, die als kritisch anzusehenden Prozesse zu identifizieren. Es ist empfehlenswert, hierbei vom Gesamtprozess ausgehend kleine Assets zu bilden und diese nach ihrer PrioritÄt und ihrer eventuellen AbhÄngigkeit untereinander zu gewichten. Die Analyse sollte sich dann auf die herausgehobenen Prozesse konzentrieren und diese einer strengen Risikobewertung unterziehen. Die Ergebnisse dieser Bewertung werden in Form von Recovery Time Objective (RTO) und Recovery Point Objective (RPO) maégebend fçr alle weiteren Phasen sein. Diesem Schritt fällt daher strategische Bedeutung zu. Hilfreich ist es, die Risiken in Form potenzieller Katastrophenszenarien und bestehender Alternativen zu beleuchten. Solche Szenarien machen es måglich, bislang unerkannte Schwachstellen kritischer Prozesse zu entdecken; sie helfen aber auch, das tatsächliche GefÄhrdungspotenzial realistisch einschätzen zu kånnen. Dass alle Ergebnisse nachvollziehbar und ausfçhrlich dokumentiert werden, sollte selbstverständlich sein. Designphase Liegen die Ergebnisse der Analysephase vor, mçssen im nächsten Schritt fçr jeden kritisch eingestuften Prozess konkrete MaÉnahmen aus den Festlegungen fçr RPO und RTO abgeleitet und spezifiziert werden. Auch hier gilt es wieder, mågliche AbhÄngigkeiten der jeweiligen Schritte zu betrachten und ggf. erneut zur Analysephase zurçckzukehren. Das Vorgehen sollte dabei vom GroÉen zum Kleinen fçhren: ZunÄchst sollte eine Unterteilung in Themenbereiche wie ÑDatenÖ, ÑServicesÖ, ÑKommunikationÖ erfolgen und im Anschluss daran eine Untergliederung in verfeinerte Unterthemen. Auch hier ist es wichtig, måglichst alle Aspekte zu erfassen, also auch Teilaspekte wie Stromversorgung, Telekommunikation oder Zugangsberechtigungen nicht unberçcksichtigt zu lassen. Ein wichtiger Teilschritt in der Designphase ist die Erstellung von TestplÄnen, mit denen die MaÉnahmen später zu prçfen sind. Es empfiehlt sich, TestplÄne måglichst strikt und eindeutig zu fassen, ohne Raum fçr Interpretationen. Am besten sollten die erwarteten Testergebnisse bereits in die PlÄne aufgenommen werden, so dass im Test später nur noch auf eventuelle Abweichungen hin geprçft werden muss. Implementierungsphase In der Implementierungsphase geht es darum, die MaÉnahmen, die in der Designphase festgelegt wurden, konkret umzusetzen und die technischen Gegebenheiten zu schaffen,

4 die im DR-Plan spezifiziert wurden. Dies ist zugleich ein wichtiger erster Test für die erstellten Pläne, bei dem die Machbarkeit geprüft werden kann. Sollten während der Implementierung Fehler oder Schwächen entdeckt werden, sollte ggf. die Implementierung gestoppt und zu einer der vorherigen Phasen zurückgekehrt werden, ehe die nachfolgende Phase eingeleitet wird. Ein solches Vorgehen sollte helfen, Unstimmigkeiten oder parallele Mehrstufigkeiten in den Phasen zu vermeiden. Während der Implementierung sollten potenzielle Einflüsse unbedingt gering gehalten werden, um den erstellten Plan nicht zu gefährden. Sollte es sich nicht vermeiden lassen, während der Implementierung neuere und unter Umständen ebenfalls geschäftskritische Prozesse in Betrieb zu nehmen, so ist unverzüglich in die Analysephase zurückzukehren, um etwaige Auswirkungen und Abhängigkeiten der bestehenden Prozesse auf den neu eingeführten Prozess und vice versa zu analysieren und die bereits bestehenden Maßnahmen ggf. um weitere Designstufen zu erweitern. Testphase In der Testphase geht es darum, den DR-Plan vollständig zu testen. Dies sollte unbedingt im Rahmen eines kompletten Disaster Recovery erfolgen. Nur so kann sichergestellt werden, dass auch wirklich alle Aspekte ineinandergreifen und aufeinander abgestimmt sind. Der beste DR-Plan wird ad absurdum geführt, wenn er nicht vor dem Eintritt eines Ernstfalles geprobt und auf seine Anwendbarkeit und Durchführung hin geprüft wird. Getestet werden sollte immer auf Basis der Testpläne, die in der Designphase erstellt wurden. Auftretende Abweichungen von den erwarteten Ergebnissen, die zuvor notiert wurden, sind zu dokumentieren und müssen ggf. zur Wiederaufnahme der Designphase führen. Auf diese Weise sollte es möglich sein, Probleme und potenzielle Schwachstellen hinreichend zu entdecken und den DR-Plan entsprechend zu optimieren. Wartungsphase Wichtig ist es zu verstehen, dass auch Geschäftsprozesse gewissen Veränderungen ausgesetzt sind. Diese Veränderungen gilt es zeitnah in den DR-Plan einzupflegen. In der Wartungsphase geht es darum, den bestehenden DR-Plan aktuell zu halten. Ausgewechselte Kennwörter oder geänderte Sicherungsverzeichnisse sind dabei relativ einfach zu behandeln, doch infrastrukturelle Änderungen an den Geschäftsprozessen sollten in jedem Fall dazu führen, eine neue Iteration des DRM anzustoßen. Wird es auf diese Weise von allen Beteiligten gelebt, kann DRM eine Katastrophe zwar nicht verhindert, wohl aber die Voraussetzung dafür schaffen, dass die richtigen»rettungsmaßnahmen«zur richtigen Zeit am richtigen Ort durchgeführt werden können. DRM trägt also dazu bei, die Folgen des K-Falles effizient und zielgerichtet zu mildern und die Wiederaufnahme des Geschäftsbetriebs zu beschleunigen. Backup/High Availability versus Disaster: Welches Recovery darf es denn sein? Backup & Recovery (B&R) gehört (hoffentlich) längst zum Alltag eines professionellen IT- Betriebs. Wer auf eine ausgereifte Methode zur Sicherung und Wiederherstellung von Geschäftsdaten verzichtet, handelt entweder grob fahrlässig oder weiß sehr genau, was er tut. Aber leistet ein bestehendes Verfahren auch das, was aus betrieblicher Sicht, genauer: aus Sicht des Business Continuity Management (BCM), gefordert wird? Zwei Beispiele sollen die Wichtigkeit dieser Anforderung an B&R verdeutlichen.

5 Gut gerüstet für den K-Fall? Für einen beispielhaften datenbankbasierten Geschäftsprozess wird nach der Business- Impact-Analyse (BIA) eine RPO=0 festgelegt, Datenverlust ist folglich inakzeptabel. Bestünde für diese Datenbank ausschließlich ein sogenanntes Cold-Backupverfahren, bei dem die Datenbank zu bestimmten Zeitpunkten gestoppt und anschließend mit Betriebssystembefehlen als Kopie der Datendateien gesichert würde, und wäre außerdem nicht gesichert, dass Änderungen am Datenbestand zwischen den Cold-Backups ebenfalls gesichert und bei einem Recovery wieder eingespielt werden könnten, würde die B&R- Strategie die geforderte RPO nicht einhalten, obwohl sie in sich wahrscheinlich korrekt wäre. Der entscheidende Punkt ist jedoch, dass im K-Fall nur auf die letzte Sicherung zurückgegriffen werden kann und alle Änderungen ab diesem Zeitpunkt verloren gehen würden. Bei einem ähnlichen Fall besteht für eine Datenbankanwendung vielleicht eine RTO von 15 Minuten. Da eine B&R-Strategie auf Basis einer Bandsicherung im Recovery-Fall unter Umständen mehrere Stunden in Anspruch nehmen würde, wäre die Anforderung aus der RTO nicht erfüllbar. Die Beispiele verdeutlichen, dass eine funktionierende B&R-Strategie auf keinen Fall mit einem DR-Plan verwechselt werden sollte. In beiden Fällen leisten die gewählten Strategien zwar eine Sicherung der Daten, sie können jedoch nicht die Anforderungen erfüllen, die sich aus der BIA ergeben. Daraus ergibt sich die Schlussfolgerung, dass B&R»Disaster Aware«sein muss. Bei der Erstellung eines DR-Plans geht es folglich darum, bestehende B&R-Strategien dahingehend zu prüfen, ob sie die Anforderungen an die Wiederherstellung, die sich aus RTO und RPO ergeben, tatsächlich erfüllen können. Niemals sollte eine bestehende Strategie dazu verwendet werden, um aus ihr einen DR- Plan abzuleiten. Ähnlich, wenngleich mit einer anderen Zielrichtung, verhält es sich mit den klassischen Clustermodellen, die häufig als»hochverfügbarkeitslösungen«bezeichnet werden. Cluster können dazu eingesetzt werden, Rechenlast zu verteilen, wie das beispielsweise bei Oracle Real Application Cluster (RAC) der Fall ist. Sie können auch zur Verbesserung der Systemverfügbarkeit verwendet werden. Diese kann wiederum auch mit RAC mithilfe des»mehr-knoten-prinzips«erreicht werden, beziehungsweise auch mittels der Lösung Oracle Failsafe, die auf dem Aktiv-Passiv-Modell des Microsoft Cluster Servers aufsetzt und auf Microsoft Windows beschränkt ist oder auch durch Cluster-Konzepte namhafter Hersteller wie Veritas. Die trügerische Annahme, eine hochverfügbare Systemumgebung schütze im Ernstfall vor Systemverlust, wird durch den Umstand genährt, dass bei allen Cluster-Modellen durch das Bereitstellen zusätzlicher Rechner und einer mehr oder weniger intelligenten Umschaltfunktionalität der Systemausfall einer Komponente abgefangen werden kann. Allen genannten Modellen ist jedoch gemeinsam, dass sie sich lediglich auf die zum Cluster gehörenden Rechner beziehen, während die ebenfalls zu schützenden Daten in der Regel in einem singulären Speichersystem (Storage Area

6 Network, SAN) gehalten werden. Deshalb sehen neuere Konzepte inzwischen redundante Speichersysteme vor, die sich zusätzlich in räumlich getrennten Umgebungen unterbringen lassen. Dennoch schçtzen auch solche Systeme nicht vor Anwendungsoder Systemfehlern. Ein durch Softwarefehler herbeigefçhrtes LÅschen von Daten wirkt sich ebenso auch bei einem redundanten Speichersystem aus. Eine DR-LÅsung, die diesen Umstand nicht berçcksichtigt, kann man deshalb nicht mit gutem Gewissen als echte HochverfÇgbarkeitslÅsung bezeichnen. Resümee Disaster Recovery ist als integraler Bestandteil eines gesamtbetrieblichen Business Continuity Managements zweifellos ein unabdingbarer Aspekt moderner IT-Strategien. Die AbhÄngigkeiten der meisten Betriebsprozesse von der unterlagerten IT-Infrastruktur sind längst elementar, so dass der zwischenzeitliche Verlust einer Teilkomponente oder gar der kompletten Infrastruktur in den meisten FÄllen zum betrieblichen Aus fçhrt Es sei denn, diese Komponente kann in einer Art und Weise wiederhergestellt werden, wie es fçr den Fortbestand der Unternehmung notwendig ist. Eine ultimative LÅsung fçr alle FÄlle gibt es sicherlich nicht, doch eine geschickte Kombination aus unterschiedlichen AnsÄtzen (etwa die Kombination eines Cluster-Systems mit Data Guard) kann durchaus helfen, einem Ausfall gelassener ins Auge zu blicken. Martin Dohse OPITZ CONSULTING GmbH

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Unternehmens durch Integratives Disaster Recovery (IDR)

Unternehmens durch Integratives Disaster Recovery (IDR) Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Hardware, Peripherie Datensicherung / Backup

Hardware, Peripherie Datensicherung / Backup Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

TOP SELECT PLUS Newsletter Nr.2

TOP SELECT PLUS Newsletter Nr.2 TOP SELECT PLUS Newsletter Nr.2 Anspruch und Wirklichkeit - TOP SELECT PLUS Montag, 4. Juni 2012 Vermögensverwaltungen gibt es wie Sand am Meer. Darunter befinden sich solche, die ihrem Namen alle Ehre

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Selbsttest Prozessmanagement

Selbsttest Prozessmanagement Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

6 Schulungsmodul: Probenahme im Betrieb

6 Schulungsmodul: Probenahme im Betrieb 6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Restore Exchange Server 2007 SP2

Restore Exchange Server 2007 SP2 1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

repostor möchte Ihre TCO senken

repostor möchte Ihre TCO senken repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Jeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation!

Jeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation! Jeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation! Testen ist unsere Welt... Unser Unternehmen wurde im Jahre 2000 gegründet. Wir von PID haben uns mit Herz und Verstand auf das Testen von

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 1 Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 2 Für das Auffinden im Internet spielt die Suchmaschinenoptimierung eine wichtige Rolle. Je besser die Texte auf der

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Glück ist keine Strategie für Ihre Datensicherheit

Glück ist keine Strategie für Ihre Datensicherheit Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB)

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) 3 Lösungsstichworte zu den Handelsregister-Fällen Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) Hierfür müsste zwischen diesen Parteien ein Kaufvertrag geschlossen worden sein.

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr