So einfach ist Notfallvorsorge. Verwaltung und Überwachung der Infrastruktur für Business-Critical Continuity TM

Größe: px
Ab Seite anzeigen:

Download "So einfach ist Notfallvorsorge. Verwaltung und Überwachung der Infrastruktur für Business-Critical Continuity TM"

Transkript

1 Verwaltung und Überwachung der Infrastruktur für Business-Critical Continuity TM

2 BEHANDELTE THEMEN Ein hoher Anspruch Der häufigste und der wahrscheinlichste Notfall Das 10-Milliarden-Dollar-Beispiel, das die Sache auf den Punkt bringt Warum man das Buch lesen sollte Ihr Vorsorgeplan (Was, Wer, Wie) Das Entscheidungsdreieck Beim Testen geht es nicht darum, sicherzustellen, dass alles funktioniert Die wichtigsten Vorteile Einen Plan B und einen Plan C für den Zugriff haben Wissen, was man hat, und wissen, wo es ist Verringerung Ihrer Sicherheitsreserve bei weniger Energieeinsatz ohne Risiko Sich auf die richtigen Partner verlassen Es regnete nicht, als Noah die Arche erschuf. Howard Ruff 2

3 EIN HOHER ANSPRUCH Besetzt die Rettungsboote! Wenn es um Notfallvorsorge geht, haben viele das Bild einer apokalyptischen Flut oder anderer Naturkatastrophen vor dem geistigen Auge. Die Realität sieht deutlich anders aus. Es gibt zahlreiche Unterbrechungen, die die Integrität und den Betrieb eines Rechenzentrums und dessen zugrunde liegende Netzwerkinfrastruktur gefährden können, beispielsweise: Ein unternehmenskritischer Anwendungsserver erleidet einen katastrophalen Ausfall, in der Folge fällt der Betrieb vollständig und über einen langen Zeitraum aus Ein Ausfall des Netzwerks führt dazu, dass das Unternehmen nicht mehr mit der Außenwelt kommunizieren kann Absichtliche Zerstörung von Daten durch einen Mitarbeiter oder Sabotage Unterbrechungen des Energieversorgungsnetzes, die entweder zu Ausfällen oder schädlichen Spitzen führen und gleichzeitig den Zugriff auf wichtige Ausrüstung begrenzen Zu den häufigsten Ursachen für den Ausfall von Rechenzentren gehören Ausfälle von USV, menschliches Fehlverhalten, Ausfälle von CRAC-Einheiten sowie Ausfälle von Stromkreisschutzschaltern. 1 Es brennt Licht, aber es ist niemand zuhause Nun nicht ganz! Laut Aussage von Experten waren eine unzureichende Vorbereitung auf einen Notfall sowie Defizite bei Software für den größten Stromausfall der amerikanischen Geschichte verantwortlich. Damals wurde der Ausfall eines Generators bei FirstEnergy Corp. in Ohio als Ursache ermittelt. Der Schaden im Zusammenhang mit dem Ausfall wurde auf 4 Milliarden bis 10 Milliarden US$ geschätzt. 2 Fakten schaffen Was Sie gerade gelesen haben, ist Ihnen wahrscheinlich bereits teilweise oder vollständig bekannt. Der Zweck von So einfach ist Notfallvorsorge liegt darin, Ihnen einige der bei der Entwicklung eines vollständigen Notfallvorsorgeplans zu berücksichtigenden Best Practices an die Hand zu geben. Wenn das Unvorhergesehene eintritt und das wird es, müssen Sie darauf zählen können, dass sich Ihre Anstrengungen angesichts eines umfassenden Ausfalls auszahlen: Der betroffene Standort bleibt voll Mit dem Beginn des globalen Abschwungs der Wirtschaft im Jahr 2008 wurden die Budgets für Notfallvorsorge extrem zurückgefahren. Forrester 1 Laut einer durch das Ponemon Institute für Emerson Network Power durchgeführten Studie 2 e-week

4 funktionsfähig, und auch die für die Aufrechterhaltung des laufenden Betriebs wichtige Infrastruktur bleibt betriebsfähig. Bedenken Sie die folgenden Punkte: Was muss wiederhergestellt werden? Wer ist für die Wiederherstellung zuständig? Wie findet die Wiederherstellung statt? Wie sicher sind Sie, was Ihre Fähigkeit angeht, auf eine große Betriebsunterbrechung effektiv reagieren zu können? Machen Sie Ihre Angabe mit Bezug zu einer Skala von 1 bis 4, bei der 1 überhaupt nicht und 4 sehr sicher entspricht. 8% 22% 31% 13% 4 = sehr sicher = überhaupt nicht Basis: 300 Entscheidungsträger und Beeinflusser für globale Geschäftskontinuität (2011) Quelle: Forrester/Disaster Recovery Journal Business Continuity Preparedness Survey, Q Quelle: Forrester Research, Inc. Ihre Vorsorge Was Nicht alles, was sich zählen lässt, zählt. Albert Einstein Da nicht alles geschäfts- bzw. missionskritisch ist, sollten Sie bei der Erstellung eines Notfallvorsorgeplans darauf achten, dass ihm eine Methodologie zugrunde liegt, die dem absolut und sofort Notwendigen eine hohe Priorität gegenüber dem nicht absolut und sofort Notwendigen einräumt. Zur Entwicklung, Verwaltung und Überwachung eines vollständigen Notfallvorsorgeplans stehen zahlreiche Ressourcen zur Verfügung. Dies entbindet jedoch die IT-Verantwortlichen und Administratoren von Rechenzentren in keiner Weise von Ihrer Aufgabe, ihre kritischen Infrastrukturen zu definieren und einen Plan zu entwickeln, der unter allen Umständen den Zugriff auf und die Verwaltung dieser Infrastrukturen sicherstellt. Wer Wenn alle an einem Strang ziehen, stellt sich der Erfolg von selbst ein. Henry Ford Sie müssen sicherstellen, dass die Zuständigkeiten für Planung und Umsetzung einer Notfallwiederherstellung lange vor dem Eintreten einer Unterbrechung festgelegt sind. Das bedeutet, dass jedes Mitglied Ihres Teams nicht nur seine eigenen Verantwortlichkeiten hinsichtlich zu treffender Maßnahmen oder zeitlicher Abfolgen kennen muss, sondern dass er oder sie gleichzeitig weiß, an welcher Stelle er oder sie mit anderen Mitgliedern des Teams interagiert. Auf diese Weise ist eine effiziente und schnelle Rückkehr zur Geschäftskontinuität bei möglichst wenigen Fehlern sichergestellt. 4

5 Wie Konzentrieren Sie sich nur auf das, was sie tatsächlich benötigen. Einen voll funktionsfähigen Notfallstandort zu unterhalten, ist keine billige Angelegenheit und möglicherweise nicht das, was Ihr Unternehmen tatsächlich benötigt. Ja, das ist die optimale Lösung, aber es ist, als würde man mit Kanonen auf Spatzen schießen. Das Wie hängt also davon ab, was Sie tatsächlich benötigen. Sie müssen von Anfang an wissen, welches Niveau der Wiederherstellbarkeit Sie benötigen, und wie schnell Sie eine Wiederherstellung umsetzen können müssen. Mit der Schnelligkeit und Häufigkeit des Zugriffs auf Ihre Daten steigen die Kosten und technologischen Anforderungen. Welche bestehenden oder zukünftigen Risikosituationen berücksichtigen Ihre Pläne? Zutreffendes bitte auswählen. IT-Ausfall 91% Naturkatastrophe/extremes Wetter (d. h. Gewitterstürme, Hurrikane, Tornados, Erdbeben etc.) 84% Stromausfall 80% Feuer Ausfall der Telekommunikation Epidemie/Pandemie 75% 72% 79% Flut Cyber-Angriff/IT-Sicherheitszwischenfall Ausfall der Ver- und Entsorgung (exklusive Strom) wie Gas, Wasser, Abwasser Zwischenfall mit der Gesundheit und Sicherheit von Mitarbeitern Umweltunfall (d. h. Verspritzen von Gefahrstoffen, Explosion von Gefahrstoffen usw.) Unterbrechung der Lieferkette Terrorangriff 59% 53% 53% 49% 49% 42% 41% Negative Berichterstattung/Beschädigung des Unternehmensrufs Sabotage 28% 33% Andere (bitte angeben) 7% Basis: 220 Entscheidungsträger und Beeinflusser für globale Geschäftskontinuität, die Pläne zur Geschäftskontinuität eingerichtet haben oder planen, solche einzurichten (2011) Quelle: Forrester/Disaster Recovery Journal Business Continuity Preparedness Survey, Q Quelle: Forrester Research, Inc berichteten 44 % der befragten Unternehmen, dass sie über keinen Standort zur Wiederherstellung ihres Rechenzentrums oder ihres IT-Betriebs verfügten. Forrester 5

6 Stellen Sie sich ein Dreieck mit drei Variablen vor (schnell, preiswert, hervorragend), und wählen Sie zwei beliebige Variablen. Sie sehen sofort die Kehrseite Ihrer Auswahl in der dritten Spitze des Dreiecks. Möchte ich beispielsweise sämtliche Systeme schnell und auf hervorragende Weise wiederherstellen, besteht die Kehrseite darin, dass dies nicht zu einem günstigen Preis zu haben ist. Ganz gleich, ob Sie Ihren Standort für die Notfallwiederherstellung am Standort eines Drittanbieters oder an einem firmeneigenen Standort außerhalb des Firmensitzes (Rechenzentrums) einplanen: Achten Sie darauf, ihn in Abstimmung mit dem täglichen Bedarf Ihres Geschäftsmodells zu wählen. Auf die Schnelle noch ein paar Tests Das Unerwartete zu entdecken, ist wichtiger, als das Bekannte nachzuweisen. Pranav D Es klingt offensichtlich, ist es aber häufig nicht. Die Durchführung von Tests ist bei jedem Aspekt von Notfallvorsorge erforderlich. Dies ist die Phase, in der Sie den Punkt Wer des vorangehenden Abschnitts umsetzen können. Auf diese Weise werden Ihre Teams das Protokoll besser und mit mehr Ruhe verstehen, sollte es jemals zum Einsatz kommen müssen. Beim Durchspielen unterschiedlicher Szenarien, die von einer geplanten Abschaltung abweichen, werden Sie zwangsläufig auf Probleme stoßen. Dabei ist es vor allem wichtig, dass Sie diese Unbekannten ermitteln, bevor Ihnen im Ernstfall die Zeit davon läuft. SCHNELL WÄHLEN SIE JEWEILS ZWEI HERVORRAGEND PREISWERT Idealerweise führen Sie mindestens einmal jährlich oder immer dann, wenn es zu einer wesentlichen Umstrukturierung kommt, einen Durchlauf des gesamten Plans durch. Oder führen Sie, was noch besser wäre, einmal pro Quartal einen Test durch, um sicherzustellen, dass Ihr Team mit den Verfahren absolut vertraut ist und die Systeme betriebsbereit bleiben. DER SCHLÜSSEL ZUM ERFOLG Wie oft mussten Sie in den letzten fünf Jahren einen Plan zur Geschäftskontinuität in die Tat umsetzen? Nie 39% Einmal Zweimal Mehr als fünf Mal Drei Mal Vier Mal Fünf Mal 18% 15% 12% 10% 4% 2% Basis: 300 Entscheidungsträger und Beeinflusser für globale Geschäftskontinuität (2011) Quelle: Forrester/Disaster Recovery Journal Business Continuity Preparedness Survey, Q Quelle: Forrester Research, Inc. 6

7 Nun sollten Sie einen guten Überblick über die Bereiche hoher Priorität haben, sodass Sie Ihr Unternehmen mit einem effektiven Notfallvorsorgeplan vorbereiten können. In diesem Abschnitt werden wir uns eingehend mit einigen der spezifischen Punkte befassen, die für die Vorbereitung Ihrer IT- und Anlageninfrastruktur wichtig sind, um die Planung und Verwaltung des Standorts für die Wiederherstellung vor seinem/während seines Betriebs sicherzustellen. Einen Plan B und einen Plan C für den Zugriff haben Üblicherweise haben Sie Server, Netzwerkgeräte, Switches, Rack-Stromverteilungen (PDU) und andere Geräte, mit denen Sie von außen kommunizieren können müssen. Wenn Sie sich bei Zugriff auf und Kontrolle Ihres Standorts für Wiederherstellungen ausschließlich auf Ethernet und In-Band-Methodik verlassen, könnte Sie ein Ausfall im Netzwerk treffen. Und wenn zwar Ihr Netzwerk funktionsfähig ist, jedoch ein Gerät an einem nicht zugänglichen Standort für Wiederherstellungen ausgefallen ist, haben Sie keine Möglichkeiten mehr, auf dieses Gerät zuzugreifen und es neu zu booten bzw. neu zu starten. Aus diesem Grund benötigen Sie einen Plan B und idealerweise auch einen Plan C. Plan B wäre eine Out-of-Band-Lösung, mit deren Hilfe Sie auf ein beliebiges serielles Gerät, einen Server oder eine Rack-Stromverteilung (PDU) unabhängig davon, ob das Netzwerk oder das Gerät intakt ist, zugreifen können. Bei dieser KVM-over-IP-Lösung wären Sie in der Lage, Zugriff auf das Netzwerk und seine Geräte zu erhalten und als Plan C einen Router mit Fehlfunktion durch Zugriff über eine Dial-up-Verbindung zu umgehen. Da es verschiedene Arten von Geräten gibt, auf die zudem mit unterschiedlichen Tools zugegriffen wird, sollten Sie eine Software für die zentrale Verwaltung einsetzen, die den Zugriff auf alle diese Tools erlaubt und es Ihnen ermöglicht, jedes Gerät schnell und einfach anzuzeigen, darauf zuzugreifen und es zu steuern. Ohne dieses Absicherungskonzept sind Ihre Möglichkeiten, die Auswirkungen grundlegender Hardware- und Netzwerkausfälle zu mindern, stark eingeschränkt. 3 Betrachten Sie sämtliche wirtschaftlich interessanten Optionen: Speicherung Ihrer Daten durch cloudbasierte Backup-Dienste. Sie befinden sich außerhalb des Standorts und sind skalierbar. Lernen Sie andere Technologien kennen, z. B. Festkörperlaufwerke oder virtuelle Laufwerke. Anbieter im Bereich Serverhousing können Ihnen einen großen Teil der Arbeit abnehmen, wenn Sie über begrenzte Ressourcen verfügen. 3 Nach Ansicht von Emerson Network Power müssen Sie über eine Out-of-Band-Lösung verfügen, die um ein heterogenes, zentrales Verwaltungssystem herum angelegt ist, um Risiken zu begrenzen und einen effizienten Zugriff und eine effiziente Kontrolle sicherstellen. Der Geschäftsbereich Avocent von Emerson ist ein führender Anbieter dieser Technologie. 7

8 0 Stunden 1-5 Stunden 13% 24% 30% 33% Wie lange benötigten Sie nach Ihrem letzten Notfall bzw. Ihrer letzten großen Unterbrechung für die Wiederherstellung Ihres IT-Betriebs? 6-10 Stunden 14% 14% 2007 (N=190) Stunden 6% 11% 2010* (N=129) Stunden über 30+ Stunden 9% 12% 16% 17% 2010 lag die durchschnittliche Dauer bis zur Wiederherstellung bei 18,5 Stunden lag sie bei 17 Stunden. Basis: Entscheidungsträger und Beeinflusser für den Bereich Notfallvorsorge in weltweiten Unternehmen, bei denen ein Notfall oder eine große Unterbrechung des IT-Betriebs aufgetreten ist (aufgrund von Rundungen ergeben die Prozentzahlen in Summe nicht 100) Quelle: Forrester/Disaster Recovery Journal Oktober 2007 Global Disaster Recovery Online-Umfrage zur Vorbereitung *Quelle: Forrester/Disaster Recovery Journal November 2010 Global Disaster Recovery Online-Umfrage zur Vorbereitung Wissen, was man hat und wissen, wo es ist. Ihr Hauptrechenzentrum unterliegt ständigen Veränderungen. Pläne, Erweiterungen und Neuanordnungen sind regelmäßig auf der Tagesordnung. Damit verbunden ist die Notwendigkeit, zu wissen, welche Erweiterungen durchgeführt wurden, was neu angeordnet wurde und welche Auswirkungen diese Maßnahmen auf die verbleibende Kapazität einschließlich Anforderungen an die Stromversorgung und Kühlung haben. Es gibt zahlreiche Möglichkeiten, dies mithilfe von Tabellen, Visio-Diagrammen und auf andere Weise in Erfahrung zu bringen. Idealerweise verwenden Sie ein einziges Tool zur Planung, Visualisierung und Dokumentation, um sämtliche Aspekte in einer zentral verwalteten Schnittstelle zu kombinieren. Dies ist wichtig, da alle Änderungen, die Sie am Hauptrechenzentrum vornehmen, in einem gewissen Maß am Standort für Wiederherstellungen gespiegelt werden sollten; wenn Sie also über ein einziges Tool zur Planung, Visualisierung und Dokumentation des Hauptrechenzentrums verfügen, können diese Änderungen in kürzester Zeit und mit minimalem Aufwand auf den Standort für Wiederherstellungen übertragen werden. 4 4 Nach Ansicht von Emerson Network Power sollten Sie eine einzige Schnittstelle zur Planung, Anzeige, Änderung und Dokumentation Ihres Rechenzentrums haben. Der Geschäftsbereich Avocent bietet mit der Softwarelösung Avocent Data Center Planner ein leistungsstarkes Tool für diese Anforderung. 8

9 Verringerung Ihrer Sicherheitsreserve bei weniger Energieeinsatz ohne Risiko Als Experte für Rechenzentren sind Ihnen die steigenden Energiekosten sehr bewusst und werden Ihnen bei der Einrichtung eines entfernt gelegenen Standorts für Wiederherstellungen noch deutlicher vor Augen geführt. Ohne eine Echtzeitüberwachung des Stromverbrauchs können Sie sich bei der Definition der Redundanzen, die Sie für Ihren Strombedarf einplanen müssen, nur auf gemittelte Messungen verlassen. Das bedeutet, dass Sie in der Regel eine Leistungsreserve auf der Grundlage der Spitzenlast vorsehen müssen. Sie möchten Ihre Sicherheitsreserve aus Kostengründen reduzieren, der Preis für eine geringere Sicherheitsreserve ist jedoch eine verringerte Verfügbarkeit also genau das, was Sie eigentlich vermeiden möchten. Das muss allerdings nicht in einem Teufelskreis enden. Um Ihren Stromverbrauch besser zu planen, können Sie eine ausgeklügelte und dennoch einfach zu verwendende Software zur Verbrauchsmessung in Echtzeit sowie intelligente Stromverteilungen (PDU) nutzen und auf diesem Weg an die erforderlichen Daten gelangen. Sie ermöglichen es Ihnen, die Last und damit verbunden die Kapazität des gesamten Rechenzentrums besser zu planen und letztendlich die Verbrauchskurve flacher verlaufen zu lassen. Auf diesem Weg reduzieren Sie wiederum die Redundanzen, die Sie in Ihrem Rechenzentrum vorsehen müssen, was schließlich zu Kosteneinsparungen führt. In der Regel wird der Verbrauch des Hauptrechenzentrums als Referenz für die Leistungsanforderungen als Teil des Notfallvorsorgeplans herangezogen. Und da das Energiemanagement auch der Vermeidung von Überlastungen dient, gelten diese Anforderungen sicher in gleichem Maße für den Standort für Wiederherstellungen. Denn das Scheitern eines Notfallvorsorgeplans wäre eine echte Katastrophe 5 Bei einer ganzheitlichen Betrachtung der Energie als lediglich ein Element, das Sie als Teil des Notfallvorsorgeplans einplanen, verwalten und kontrollieren müssen, wird die Energie idealerweise über dieselbe Schnittstelle gesteuert, die Sie auch zur Kontrolle und für den Zugriff auf Ihre gesamten Anlagenteile nutzen. Sich auf die richtigen Partner verlassen Wenn Sie beim Kauf eines Autos eine größere Summe aus Ihrem Privatvermögen investieren möchten, wenden Sie sich in der Regel an Unternehmen, mit denen Sie oder Ihnen bekannte Personen bereits gute Erfahrungen gemacht haben. Im IT-Bereich kommen und gehen die Anbieter so schnell wie noch nie zuvor. Aus diesem Grund benötigen Sie einen Anbieter, der sich nicht nur in einer finanziell stabilen Position mit langfristiger Wachstumsperspektive befindet, sondern der sich gleichzeitig nicht nur auf eine Nische konzentriert: Er muss alle diese Produkte in einer Lösungsplattform zusammenbringen und verstehen, dass alle voneinander abhängen. Kämpft ein Unternehmen mit finanziellen Schwierigkeiten, ist auch Ihr Unternehmen in Gefahr. Dieser Punkt ist genauso wichtig für Ihre Planungen wie jede andere Komponente berichteten 44 % der befragten Unternehmen, dass sie über keinen Standort zur Wiederherstellung ihres Rechenzentrums oder ihres IT-Betriebs verfügten. Forrester 5 Avocent bietet Lösungen zur Leistungsüberwachung und -messung im Rack und ermöglicht somit Experten in Rechenzentren, ihre Last besser zu planen, die erforderliche Sicherheitsreserve insgesamt zu reduzieren und die Verfügbarkeit sicherzustellen. 9

10 ist ein unterhaltsames, leicht zu lesendes und informatives Buch über die Best Practices, die man zur Sicherstellung der Business-Critical Continuity bei einem Notfall im Rechenzentrum, unabhängig von der Größe der Organisation, verfolgen sollte. Bei der Notfallvorsorge geht es einfach gesagt darum, Ihren missionskritischen Geschäftsbetrieb nach einer Unterbrechung welcher Art auch immer aufrecht zu erhalten. Unternehmen müssen in der Lage sein, Ihre Anwendungen und Prozesse also Ihren gesamten Geschäftsbetrieb wieder zum Laufen zu bringen, und zwar ab dem Zeitpunkt, an dem der Ausfall eintrat. Robert Amatruda, Forschungsdirektor für Datenschutz und -wiederherstellung, IDC Emerson Network Power, ein Unternehmen von Emerson (NYSE:EMR), ist ein weltweiter Marktführer für Business-Critical Continuity TM vom Versorgungsnetz bis zum Chip für Telekommunicationsnetzwerke, Rechenzentren, das Gesundheitswesen sowie Industrieanlagen. Emerson Network Power bietet innovative Lösungen und Kompetenz auf zahlreichen Gebieten. Dazu zählen Wechsel- und Gleichstromversorgungs- und Präzisionskühlsysteme, Embedded Computing und integrierte Stromversorgung, integrierte Racks und Gehäuse, Stromschaltung und -steuerungen, Infrastrukturverwaltung und Konnektivität. Für sämtliche Lösungen bieten wir weltweiten Support durch lokale Emerson Network Power-Servicetechniker. Die Lösungen Aperture und Avocent von Emerson Network Power vereinfachen die Verwaltung der Infrastruktur von Rechenzentren durch Maximierung der Rechenkapazität und Verringerung der Kosten. Dadurch kann das Rechenzentrum mit optimaler Leistung arbeiten. Weitere Informationen finden Sie auf www. Aperture.com, und www. EmersonNetworkPower.com. Emerson Network Power. The global leader in enabling Business-Critical Continuity TM. AC Power Connectivity DC Power Embedded Computing Embedded Power Infrastructure Management & Monitoring Outside Plant Power Switching & Controls Precision Cooling EmersonNetworkPower.com Racks & Integrated Cabinets Services Surge Protection Emerson, Business-Critical Continuity and Emerson Network Power are trademarks of Emerson Electric Co. or one of its affiliated companies. Avocent, the Avocent logo and Aperture are registered trademarks of Avocent Corporation Emerson Electric Co. All rights reserved DRME_EMEABKLT-BRO-DE

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH

Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung MagnaGen GmbH Wie abhängig sind wir vom Strom? Das Vorhandensein von Elektrizität ist so selbstverständlich geworden, dass man schnell

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Wie räume ich mein Profil unter Windows 7 auf?

Wie räume ich mein Profil unter Windows 7 auf? Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Evoko. Der «Room Manager», einfacher gehts nicht.

Evoko. Der «Room Manager», einfacher gehts nicht. Evoko Der «Room Manager», einfacher gehts nicht. Video-Sicherheit Kommunikationssysteme Medientechnik IT-Media Planung für perfekte Meetings. Medientechnik Gutes Bild, guter Klang. EOTEC liefert die gesamte

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Vorgestellt von Hans-Dieter Stubben

Vorgestellt von Hans-Dieter Stubben Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Netzwerkinstallation WaWi-Profi3

Netzwerkinstallation WaWi-Profi3 RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Jeunesse Autopiloten

Jeunesse Autopiloten Anleitung für Jeunesse Partner! Wie Du Dir mit dem Stiforp-Power Tool Deinen eigenen Jeunesse Autopiloten erstellst! Vorwort: Mit dem Stiforp Power Tool, kannst Du Dir für nahezu jedes Business einen Autopiloten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz

Preisvergleich ProfitBricks - Amazon Web Services M3 Instanz Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Projektcontrolling in der Praxis

Projektcontrolling in der Praxis 2014 WIE SIE EFFEKTIVES PROJEKTCONTROLLING BETREIBEN Was ist bei Multiprojektmanagement zu beachten? Wie lassen sich mit einem Klick Auswertungen erstellen? Und wie behalten Sie alle relevanten Projektkennzahlen

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr