Einordnung in die Business-Continuity-LÄsungsansÅtze
|
|
- Jan Hofer
- vor 8 Jahren
- Abrufe
Transkript
1 Disaster Recovery im Datenbankumfeld Einordnung in die Business-Continuity-LÄsungsansÅtze Katastrophen unabhångig davon, ob sie menschlichen oder natérlichen Ursprungs sind kännen ein Unternehmen jederzeit treffen. Telekommunikationskabel, die vom Bagger des StraÑenausbesserungsdienstes durchtrennt werden, Öberflutungen oder KabelschmorbrÅnde, die ganze Rechenzentren auñer Betrieb setzen Der Totalausfall von IT-Komponenten ist jederzeit denkbar und jederzeit mäglich! S tudien namhafter Analysten wie Gartner u. a. zeigen, dass viele Unternehmen den Totalausfall geschäftskritischer IT-Prozesse über einen längeren Zeitraum hinweg nicht verkraften und in der Folge ihr Geschäft aufgeben müssen. Doch auch, wenn ein IT-K-Fall nicht zwangsläufig zu einem Gesamt-K-Fall eines Unternehmens führt, ist der Totalausfall auch nur eines kritischen Prozesses in der Regel mit hohen Folgekosten verbunden, was nicht zuletzt an der stetig wachsenden Komplexität und Verzahnung von Betriebsprozessen liegt. Dass Unternehmensnetze und damit die angeschlossenen Prozesse empfindlich gestört werden können, hat sich mittlerweile in den meisten Betrieben herumgesprochen. Firewall-Systeme, aufwendige hochautomatisierte Update-Systeme und komplexe Antivirenprogramme gehören heute zum Standardprogramm EDV-gestützter Betriebe. Die Notwendigkeit solcher Sicherheitsmaßnahmen muss heute kein Administrator gegenüber seinem Vorgesetzten mehr rechtfertigen. Im K-Fall können unscheinbare Kleinigkeiten die Kosten einer Wiederherstellung explosionsartig in die Höhe treiben, wie etwa: nicht notierte Kennwörter fehlerhafte oder gänzlich fehlende Dokumentation der Sicherungs- und Wiederherstellungsprozeduren nicht lesbare Sicherungsbänder verlorengegangene Lizenzschlüssel, die für die Softwareinstallation benötigt werden nicht vorhandener Ersatz von (veralteten) Hardwarekomponenten Nicht selten ist die falsche Strategie zur Sicherung und Wiederherstellung die Ursache für eine finanzielle Folgekatastrophe: Wenn ein Unternehmen durch die Unterbrechung eines kritischen Prozesses in der Stunde mehrere hunderttausend Euro Verlust schreibt, kann
2 im schlimmsten Fall ein Wiederherstellungsverfahren, das mehrere Stunden oder gar Tage dauert, die tatsächliche Ursache einer Betriebsaufgabe sein, und nicht die Komponente, die den Ausfall ursprünglich ausgelöst hat. Business Continuity versus Disaster Recovery Betriebliches Kontinuitätsmanagement (engl. Business Continuity Management, BCM) erhielt in den 1950er Jahren Einzug in die Betriebswirtschaftslehre und bekam seit den Anschlägen vom 11. September 2001 und den Bombenattentaten in London und Madrid neuen Aufschwung. BCM beschreibt Methoden, die es einem Unternehmen erlauben, den betrieblichen Prozess unter Krisenbedingungen und unvorhersehbar erschwerten Bedingungen abzusichern und somit den Fortbestand eines Unternehmens zu gewährleisten. Für die erfolgreiche Entwicklung eines BCM-Programms ist es notwendig, das Unternehmen sehr genau zu analysieren hinsichtlich der Unternehmensziele, des Wegs, auf dem diese Ziele erreicht werden sollen, der tatsächlich erbrachten Produkte und Leistungen sowie der Art und Weise, wie diese Leistungen zu erbringen sind. Die aus dieser Analyse gewonnenen Erkenntnisse werden einer Business-Impact-Analyse (BIA) unterzogen. Die BIA bietet somit eine Grundlage, um die Folgen von Verlust beziehungsweise Störung betrieblicher Prozesse zu bestimmen und zu qualifizieren. Maximum Tolerable Period of Disruption (MTPD) Die MTPD beschreibt die maximal akzeptable Zeit, die eine Betriebsunterbrechung dauern darf. Sie sollte von der Geschäftsleitung festgelegt werden und muss als absoluter Basiswert für alle weiteren Maßnahmen zur Planung von Verfahrensweisen im Katastrophenfall gelten. Zur Bestimmung der MTPD stehen zwei weitere Richtlinien zur Verfügung: Recovery Time Objective (RTO): Die RTO legt die Zeit fest, in der ein bestimmter Betriebsablauf nach Schadenseintritt wieder vollständig funktionieren muss. Eine Festlegung von»0 Minuten«bedeutet, dass Systeme sofort verfügbar sein müssen. Recovery Point Objective (RPO:) RPO beschreibt den Wiederherstellungszeitpunkt für eine Information, die erforderlich ist, um einen Prozess wieder starten zu können. Hierbei wird festgelegt, wie viele Daten zwischen der letzten Sicherung und dem Schadenseintritt maximal verloren gehen dürfen. Eine»RPO = 0«bedeutet, dass Datenverlust nicht akzeptabel ist. Disaster Recovery Management (DRM) DRM ist prinzipiell gleichbedeutend mit Business Continuity Management (BCM), wird aber begrifflich verwendet für die Anwendung von BCM auf die IT-Infrastruktur eines Unternehmens. Aus Unternehmenssicht ist DRM daher keine vom Gesamtbetrieb losgelöste IT-Strategie, sondern integraler Bestandteil des betrieblichen Gesamtkonzepts.»Disaster«meint dabei in der Regel den Totalausfall einer IT-Komponente, die für die Bereitstellung eines IT-Services als Bestandteil eines kritischen Betriebsprozesses verantwortlich ist. Der Ausfall einer gespiegelten Festplatte (RAID 1) ist demnach kein Disaster-Recovery-Fall, da alle Informationen identisch auf beide Platten geschrieben werden. Dagegen ist der Ausfall einer Festplatte, die mit einer weiteren Festplatte zu einer logischen Einheit mit der Gesamtgröße beider Platten zusammen betrieben wird (RAID 0), ein DR-Fall, weil bei RAID 0 die Informationen getrennt und zu gleichen Teilen auf beide Platten verteilt werden. Ein Plattenausfall aller im RAID 0 zusammengefasster Platten ist daher gleichbedeutend mit dem Ausfall beider Platten und damit gleichbedeutend mit einem totalen Datenverlust.
3 Auf dem Weg zu DRM Disaster Recovery ist kein SelbstlÄufer. Im K-Fall ist ein funktionierender DR-Plan die allerwichtigste Komponente der bestehenden IT-Sicherheitsstrategie. Katastrophen treten im Allgemeinen vållig unerwartet ein und schaffen unmittelbar brenzlige Situationen fçr alle Betroffenen. Es bedarf bei allen Beteiligten groéer Ruhe und ÄuÉerster Sorgfalt, um die richtigen Schritte zum richtigen Zeitpunkt am richtigen Ort durchfçhren zu kånnen. Wer untrainiert in eine derartige Lage gerät, kann schnell in Hektik verfallen und dabei Fehler begehen, die ein Recovery erschweren oder gar unmåglich machen kånnen. Ein funktionierender DR-Plan stellt daher unter UmstÄnden den entscheidenden Faktor fçr den Erhalt oder den Verlust eines Unternehmens dar. Der erste Schritt zu einem erfolgreichen DR-Plan besteht darin, bei allen Beteiligten ein ausgeprägtes gemeinsames VerstÄndnis fçr die Notwendigkeit des Plans und seiner AusprÄgung zu schaffen. Nur wenn alle Prozesse richtig erfasst und alle MaÉnahmen logisch aufeinander abgestimmt sind und diese Schritte fçr die Beteiligten verständlich und auch in hektischen Stresssituationen zielgerichtet ausfçhrbar sind, ist es måglich, Disaster Recovery effizient und erfolgreich umzusetzen. Das bedeutet, dass alle MaÉnahmen und einzuleitenden Schritte ebenso wie die betroffenen Prozesse vollständig und detailliert dargelegt werden mçssen. Und es bedeutet, das ÑMantraÖ jeder Sicherheitsstrategie zu verinnerlichen und konsequent zu leben: PrÇfen. Testen. Anpassen. Testen. PrÇfen. Testen... Disaster Recovery als iterativer Prozess Analysephase ZunÄchst geht es darum, die als kritisch anzusehenden Prozesse zu identifizieren. Es ist empfehlenswert, hierbei vom Gesamtprozess ausgehend kleine Assets zu bilden und diese nach ihrer PrioritÄt und ihrer eventuellen AbhÄngigkeit untereinander zu gewichten. Die Analyse sollte sich dann auf die herausgehobenen Prozesse konzentrieren und diese einer strengen Risikobewertung unterziehen. Die Ergebnisse dieser Bewertung werden in Form von Recovery Time Objective (RTO) und Recovery Point Objective (RPO) maégebend fçr alle weiteren Phasen sein. Diesem Schritt fällt daher strategische Bedeutung zu. Hilfreich ist es, die Risiken in Form potenzieller Katastrophenszenarien und bestehender Alternativen zu beleuchten. Solche Szenarien machen es måglich, bislang unerkannte Schwachstellen kritischer Prozesse zu entdecken; sie helfen aber auch, das tatsächliche GefÄhrdungspotenzial realistisch einschätzen zu kånnen. Dass alle Ergebnisse nachvollziehbar und ausfçhrlich dokumentiert werden, sollte selbstverständlich sein. Designphase Liegen die Ergebnisse der Analysephase vor, mçssen im nächsten Schritt fçr jeden kritisch eingestuften Prozess konkrete MaÉnahmen aus den Festlegungen fçr RPO und RTO abgeleitet und spezifiziert werden. Auch hier gilt es wieder, mågliche AbhÄngigkeiten der jeweiligen Schritte zu betrachten und ggf. erneut zur Analysephase zurçckzukehren. Das Vorgehen sollte dabei vom GroÉen zum Kleinen fçhren: ZunÄchst sollte eine Unterteilung in Themenbereiche wie ÑDatenÖ, ÑServicesÖ, ÑKommunikationÖ erfolgen und im Anschluss daran eine Untergliederung in verfeinerte Unterthemen. Auch hier ist es wichtig, måglichst alle Aspekte zu erfassen, also auch Teilaspekte wie Stromversorgung, Telekommunikation oder Zugangsberechtigungen nicht unberçcksichtigt zu lassen. Ein wichtiger Teilschritt in der Designphase ist die Erstellung von TestplÄnen, mit denen die MaÉnahmen später zu prçfen sind. Es empfiehlt sich, TestplÄne måglichst strikt und eindeutig zu fassen, ohne Raum fçr Interpretationen. Am besten sollten die erwarteten Testergebnisse bereits in die PlÄne aufgenommen werden, so dass im Test später nur noch auf eventuelle Abweichungen hin geprçft werden muss. Implementierungsphase In der Implementierungsphase geht es darum, die MaÉnahmen, die in der Designphase festgelegt wurden, konkret umzusetzen und die technischen Gegebenheiten zu schaffen,
4 die im DR-Plan spezifiziert wurden. Dies ist zugleich ein wichtiger erster Test für die erstellten Pläne, bei dem die Machbarkeit geprüft werden kann. Sollten während der Implementierung Fehler oder Schwächen entdeckt werden, sollte ggf. die Implementierung gestoppt und zu einer der vorherigen Phasen zurückgekehrt werden, ehe die nachfolgende Phase eingeleitet wird. Ein solches Vorgehen sollte helfen, Unstimmigkeiten oder parallele Mehrstufigkeiten in den Phasen zu vermeiden. Während der Implementierung sollten potenzielle Einflüsse unbedingt gering gehalten werden, um den erstellten Plan nicht zu gefährden. Sollte es sich nicht vermeiden lassen, während der Implementierung neuere und unter Umständen ebenfalls geschäftskritische Prozesse in Betrieb zu nehmen, so ist unverzüglich in die Analysephase zurückzukehren, um etwaige Auswirkungen und Abhängigkeiten der bestehenden Prozesse auf den neu eingeführten Prozess und vice versa zu analysieren und die bereits bestehenden Maßnahmen ggf. um weitere Designstufen zu erweitern. Testphase In der Testphase geht es darum, den DR-Plan vollständig zu testen. Dies sollte unbedingt im Rahmen eines kompletten Disaster Recovery erfolgen. Nur so kann sichergestellt werden, dass auch wirklich alle Aspekte ineinandergreifen und aufeinander abgestimmt sind. Der beste DR-Plan wird ad absurdum geführt, wenn er nicht vor dem Eintritt eines Ernstfalles geprobt und auf seine Anwendbarkeit und Durchführung hin geprüft wird. Getestet werden sollte immer auf Basis der Testpläne, die in der Designphase erstellt wurden. Auftretende Abweichungen von den erwarteten Ergebnissen, die zuvor notiert wurden, sind zu dokumentieren und müssen ggf. zur Wiederaufnahme der Designphase führen. Auf diese Weise sollte es möglich sein, Probleme und potenzielle Schwachstellen hinreichend zu entdecken und den DR-Plan entsprechend zu optimieren. Wartungsphase Wichtig ist es zu verstehen, dass auch Geschäftsprozesse gewissen Veränderungen ausgesetzt sind. Diese Veränderungen gilt es zeitnah in den DR-Plan einzupflegen. In der Wartungsphase geht es darum, den bestehenden DR-Plan aktuell zu halten. Ausgewechselte Kennwörter oder geänderte Sicherungsverzeichnisse sind dabei relativ einfach zu behandeln, doch infrastrukturelle Änderungen an den Geschäftsprozessen sollten in jedem Fall dazu führen, eine neue Iteration des DRM anzustoßen. Wird es auf diese Weise von allen Beteiligten gelebt, kann DRM eine Katastrophe zwar nicht verhindert, wohl aber die Voraussetzung dafür schaffen, dass die richtigen»rettungsmaßnahmen«zur richtigen Zeit am richtigen Ort durchgeführt werden können. DRM trägt also dazu bei, die Folgen des K-Falles effizient und zielgerichtet zu mildern und die Wiederaufnahme des Geschäftsbetriebs zu beschleunigen. Backup/High Availability versus Disaster: Welches Recovery darf es denn sein? Backup & Recovery (B&R) gehört (hoffentlich) längst zum Alltag eines professionellen IT- Betriebs. Wer auf eine ausgereifte Methode zur Sicherung und Wiederherstellung von Geschäftsdaten verzichtet, handelt entweder grob fahrlässig oder weiß sehr genau, was er tut. Aber leistet ein bestehendes Verfahren auch das, was aus betrieblicher Sicht, genauer: aus Sicht des Business Continuity Management (BCM), gefordert wird? Zwei Beispiele sollen die Wichtigkeit dieser Anforderung an B&R verdeutlichen.
5 Gut gerüstet für den K-Fall? Für einen beispielhaften datenbankbasierten Geschäftsprozess wird nach der Business- Impact-Analyse (BIA) eine RPO=0 festgelegt, Datenverlust ist folglich inakzeptabel. Bestünde für diese Datenbank ausschließlich ein sogenanntes Cold-Backupverfahren, bei dem die Datenbank zu bestimmten Zeitpunkten gestoppt und anschließend mit Betriebssystembefehlen als Kopie der Datendateien gesichert würde, und wäre außerdem nicht gesichert, dass Änderungen am Datenbestand zwischen den Cold-Backups ebenfalls gesichert und bei einem Recovery wieder eingespielt werden könnten, würde die B&R- Strategie die geforderte RPO nicht einhalten, obwohl sie in sich wahrscheinlich korrekt wäre. Der entscheidende Punkt ist jedoch, dass im K-Fall nur auf die letzte Sicherung zurückgegriffen werden kann und alle Änderungen ab diesem Zeitpunkt verloren gehen würden. Bei einem ähnlichen Fall besteht für eine Datenbankanwendung vielleicht eine RTO von 15 Minuten. Da eine B&R-Strategie auf Basis einer Bandsicherung im Recovery-Fall unter Umständen mehrere Stunden in Anspruch nehmen würde, wäre die Anforderung aus der RTO nicht erfüllbar. Die Beispiele verdeutlichen, dass eine funktionierende B&R-Strategie auf keinen Fall mit einem DR-Plan verwechselt werden sollte. In beiden Fällen leisten die gewählten Strategien zwar eine Sicherung der Daten, sie können jedoch nicht die Anforderungen erfüllen, die sich aus der BIA ergeben. Daraus ergibt sich die Schlussfolgerung, dass B&R»Disaster Aware«sein muss. Bei der Erstellung eines DR-Plans geht es folglich darum, bestehende B&R-Strategien dahingehend zu prüfen, ob sie die Anforderungen an die Wiederherstellung, die sich aus RTO und RPO ergeben, tatsächlich erfüllen können. Niemals sollte eine bestehende Strategie dazu verwendet werden, um aus ihr einen DR- Plan abzuleiten. Ähnlich, wenngleich mit einer anderen Zielrichtung, verhält es sich mit den klassischen Clustermodellen, die häufig als»hochverfügbarkeitslösungen«bezeichnet werden. Cluster können dazu eingesetzt werden, Rechenlast zu verteilen, wie das beispielsweise bei Oracle Real Application Cluster (RAC) der Fall ist. Sie können auch zur Verbesserung der Systemverfügbarkeit verwendet werden. Diese kann wiederum auch mit RAC mithilfe des»mehr-knoten-prinzips«erreicht werden, beziehungsweise auch mittels der Lösung Oracle Failsafe, die auf dem Aktiv-Passiv-Modell des Microsoft Cluster Servers aufsetzt und auf Microsoft Windows beschränkt ist oder auch durch Cluster-Konzepte namhafter Hersteller wie Veritas. Die trügerische Annahme, eine hochverfügbare Systemumgebung schütze im Ernstfall vor Systemverlust, wird durch den Umstand genährt, dass bei allen Cluster-Modellen durch das Bereitstellen zusätzlicher Rechner und einer mehr oder weniger intelligenten Umschaltfunktionalität der Systemausfall einer Komponente abgefangen werden kann. Allen genannten Modellen ist jedoch gemeinsam, dass sie sich lediglich auf die zum Cluster gehörenden Rechner beziehen, während die ebenfalls zu schützenden Daten in der Regel in einem singulären Speichersystem (Storage Area
6 Network, SAN) gehalten werden. Deshalb sehen neuere Konzepte inzwischen redundante Speichersysteme vor, die sich zusätzlich in räumlich getrennten Umgebungen unterbringen lassen. Dennoch schçtzen auch solche Systeme nicht vor Anwendungsoder Systemfehlern. Ein durch Softwarefehler herbeigefçhrtes LÅschen von Daten wirkt sich ebenso auch bei einem redundanten Speichersystem aus. Eine DR-LÅsung, die diesen Umstand nicht berçcksichtigt, kann man deshalb nicht mit gutem Gewissen als echte HochverfÇgbarkeitslÅsung bezeichnen. Resümee Disaster Recovery ist als integraler Bestandteil eines gesamtbetrieblichen Business Continuity Managements zweifellos ein unabdingbarer Aspekt moderner IT-Strategien. Die AbhÄngigkeiten der meisten Betriebsprozesse von der unterlagerten IT-Infrastruktur sind längst elementar, so dass der zwischenzeitliche Verlust einer Teilkomponente oder gar der kompletten Infrastruktur in den meisten FÄllen zum betrieblichen Aus fçhrt Es sei denn, diese Komponente kann in einer Art und Weise wiederhergestellt werden, wie es fçr den Fortbestand der Unternehmung notwendig ist. Eine ultimative LÅsung fçr alle FÄlle gibt es sicherlich nicht, doch eine geschickte Kombination aus unterschiedlichen AnsÄtzen (etwa die Kombination eines Cluster-Systems mit Data Guard) kann durchaus helfen, einem Ausfall gelassener ins Auge zu blicken. Martin Dohse OPITZ CONSULTING GmbH
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrHardware, Peripherie Datensicherung / Backup
Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrTOP SELECT PLUS Newsletter Nr.2
TOP SELECT PLUS Newsletter Nr.2 Anspruch und Wirklichkeit - TOP SELECT PLUS Montag, 4. Juni 2012 Vermögensverwaltungen gibt es wie Sand am Meer. Darunter befinden sich solche, die ihrem Namen alle Ehre
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSelbsttest Prozessmanagement
Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Mehr6 Schulungsmodul: Probenahme im Betrieb
6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrDie Softwareentwicklungsphasen!
Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrRestore Exchange Server 2007 SP2
1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrOracle 9i Real Application Clusters
Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration
MehrUnsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung
Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehrrepostor möchte Ihre TCO senken
repostor möchte Ihre TCO senken In diesem Dokument informieren wir Sie über unsere Leistungen in folgenden Bereichen: ROI (Return on Investment = Kapitalerträge) Bis zu 43-fache Platzersparnis TCO (Total
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrZimmertypen. Zimmertypen anlegen
Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrSWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:
SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrJeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation!
Jeder Test ist ein Tropfen Öl auf das Schwungrad der Innovation! Testen ist unsere Welt... Unser Unternehmen wurde im Jahre 2000 gegründet. Wir von PID haben uns mit Herz und Verstand auf das Testen von
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrGeyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH
Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrMit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten
1 Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 2 Für das Auffinden im Internet spielt die Suchmaschinenoptimierung eine wichtige Rolle. Je besser die Texte auf der
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrIshikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.
Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrGlück ist keine Strategie für Ihre Datensicherheit
Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrDie 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung
DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrDu hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.
Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen
MehrLösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB)
3 Lösungsstichworte zu den Handelsregister-Fällen Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) Hierfür müsste zwischen diesen Parteien ein Kaufvertrag geschlossen worden sein.
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
Mehr