Welcher RAID-Level ist der richtige für mich?

Größe: px
Ab Seite anzeigen:

Download "Welcher RAID-Level ist der richtige für mich?"

Transkript

1 SRÖSU WTR Welcher R-evel ist der richtige für mich? nhalt inführung...1 R-evel-eschreibungen...1 R 0 ()...1 R 1 (Spiegelung)...2 R 1 (Striped irror)...2 R 5 ( mit )...2 R 5 (ot Space)...3 R 6 ( mit doppelter )...3 R 10 (Striped R 1-Sets)...3 R 50 (Striped R 5-Sets)...4 R 60 (Striped R 6-Sets)...4 R-evel-Vergleich...5 nformationen über daptec R...5 aten sind heute für jedes Unternehmen das wertvollste ut. atenverlust führt automatisch zum eschäftsverlust. uch wenn Sie hre aten regelmäßig sichern, benötigen Sie eine ausfallsichere ethode, die dafür sorgt, dass hre aten lückenlos gesichert werden und sich auch beim usfall eines Online-aufwerks unterbrechungsfrei abrufen lassen. ie rweiterung hrer Speicherkonfigurationen mit R ist die kostengünstigste ethode, die hnen einen nahtlosen atenschutz und zugriff gewährleistet. nzwischen bieten auch andere Unternehmen R-ösungen an, doch ihre mplementierung unterscheidet sich zum Teil drastisch von unserem nsatz. ank unserer über 24-jährigen ntwicklungserfahrung im SS-Segment kann daptec hnen den zuverlässigsten R-atenschutz anbieten, der derzeit auf dem arkt erhältlich ist. r basiert auf einem verstärkten R-ode, der sich schon seit vielen ahren selbst in anspruchsvollsten Systemumgebungen bewährt und von führenden omputerherstellern wiederverkauft wird. amit Sie richtig entscheiden können, welcher R-evel sich für Sie eignet, berücksichtigen Sie die nachfolgend genannten aktoren. eder dieser aktoren kann einen bestimmten Vor- oder achteil aufheben: aufwerksspeicherkosten rforderliche atensicherheit und atenverfügbarkeit (gering, mittel, hoch) eistungsanforderungen (gering, mittel, hoch) urch einen ompromiss zwischen der aufwerksspeicherkapazität und der zusätzlichen atenverfügbarkeit oder eistung lassen sich osten einsparen. So sind zwar beispielsweise R 1/10 und eine kleine nzahl von aufwerken mit R 6 im inblick auf den dadurch verloren gehenden Speicherplatz (50%) teuer, bieten jedoch eine hohe atenverfügbarkeit. ie eistung richtet sich außerdem nach dem Zugriffsmuster (zufällig/sequenziell, lesen/schreiben, lang/kurz) und der nzahl der utzer. ieses Whitepaper soll hnen als allgemeiner Überblick zur eistung und Verfügbarkeit der verschiedenen R-evel dienen und trifft daher möglicherweise nicht bei sämtlichen nwendungsszenarien punktgenau zu. R-evel-eschreibungen R 0 () ietet als Vorteil niedrige osten bei maximaler eistung, jedoch keinerlei ehlertoleranz. er usfall eines aufwerks führt bereits zum TOT atenverlust. aher nutzen die Unternehmen R 0 vorrangig für ufgaben, die einen schnellen Zugriff auf große temporäre atenmengen erfordern (z.. Video-/udio-achproduktion, ultimedia-ildbearbeitung,, atenprotokollierung, usw.) und die sich im alle eines aufwerksausfalls rasch von der ursprünglichen Quelle wiederbeschaffen lassen, ohne dass sich dies nachteilig auf das Unternehmen auswirken würde. s gibt also keine ostennachteile, und der gesamte Speicherplatz kann genutzt werden. ie utzungskapazität von R 0 beträgt 100%, da sich alle verfügbaren aufwerke vollständig nutzen lassen. aten- O R 0-aufwerk-rray leichzeitiges esen und Schreiben von aten auf jedem aufwerk möglich

2 SRÖSU WTR Welcher R-evel ist der richtige für mich? 2 R 1 (Spiegelung) ine kostengünstige ösung mit hoher ehlertoleranz für onfigurationen mit zwei estplattenlaufwerken. R 1 speichert sämtliche aten doppelt auf separaten estplattenlaufwerken. ußerdem bietet es die höchste atenverfügbarkeit, da immer zwei identische und vollständige opien aller aten gespeichert werden. afür müssen jeweils zwei aufwerke in der onfiguration vorhanden sein, wobei sich jedoch nur die älfte der insgesamt verfügbaren aufwerke für das anfallende atenvolumen nutzen lässt. araus erwächst ein ostennachteil. R 1 bietet eine hohe atensicherheit für alle Umgebungen, in denen eine absolute atenredundanz, atenverfügbarkeit und eistung unerlässlich sind und die osten pro nutzbarem igabyte zweitrangig sind. ie utzungskapazität von R 1 beträgt 50% aller im betreffenden R-Set verfügbaren aufwerke. R 1-aufwerk-rray ie aten werden gleichzeitig auf beide estplattenlaufwerke geschrieben. ei eseanfragen lassen sich die aten von einem der beiden aufwerke oder gleichzeitig von beiden aufwerken bereitstellen. R 1 (Striped irroring) Striped irror (R 1) kombiniert das atenstriping von R 0 mit der atenspiegelungsfunktionalität von R 1. ie aten werden auf einen bestimmten bschnitt eines aufwerks geschrieben und dann auf einen festen bschnitt des nächsten rray-aufwerks gespiegelt. er auptvorteil gegenüber R 1 besteht darin, dass R 1-rrays auch mit einer ungeraden nzahl von aufwerken zusammengestellt werden können. ie utzungskapazität von R 1 beträgt 50% aller im betreffenden R-Set verfügbaren aufwerke inweis: Wenn Sie eine gerade nzahl von aufwerken verwenden, empfiehlt sich R 10, mit dem Sie sogar gegen mehrere gleichzeitige aufwerksausfälle abgesichert sind. ei einer ungeraden nzahl von aufwerken bietet R 1 hingegen nur eine bsicherung für maximal einen aufwerksausfall. R 1-aufwerk-rray ie aten werden gleichzeitig auf zwei aufwerke geschrieben, wobei eine ungerade nzahl von aufwerken zulässig ist. ei eseanfragen lassen sich die aten von einem der beiden aufwerke oder gleichzeitig von beiden aufwerken bereitstellen. R 5 ( mit ) asiert auf einer aten--technik, die eigens zur Schaffung eines fehlertoleranten atenspeichers konzipiert wurde, aber im egensatz zu R 1 und R 1 keine atenduplizierung erfordert. ie aten werden per über alle aufwerke des rrays verteilt. ei jedem über das rray (ein -Sektor pro aufwerk) wird jedoch ein separater -Sektor für die sdaten reserviert, die von den anderen -Sektoren desselben Stripes errechnet wurden. ementsprechend ist die eseleistung sehr gut, jedoch verlangsamen sich die Schreibvorgänge, da die sdaten jedes al neu berechnet und zusammen mit den neuen aten abgelegt werden müssen. Zur Vermeidung von atenstaus werden die sdaten daher für die nachfolgenden Stripes mit den aten auf allen aufwerken des rrays verknüpft. R 5 ist seit jeher der Standard für Serverumgebungen, die eine hohe ehlertoleranz erfordern. ie R- belegt jeweils ein estplattenlaufwerk pro R-Set, so dass die utzungskapazität immer ein aufwerk niedriger ausfällt als die nzahl der insgesamt in der jeweiligen onfiguration enthaltenen aufwerke. ies ist jedoch immer noch mehr als bei R 1, bei dem die utzungskapazität nur bei 50% liegt. R 5 erfordert die mplementierung von mindestens 3 aufwerken und lässt maximal 16 aufwerke zu. ie utzungskapazität von R 5 beträgt je nach der nzahl der im betreffenden R-Set verfügbaren aufwerke 67% - 94%. Schreibvorgänge erfordern eine saktualisierung. ie aten lassen sich separat von jedem aufwerk auslesen. ür ot-s wird ein komplettes aufwerk belegt. aten- ot- R 5-aufwerk-rray

3 SRÖSU WTR Welcher R-evel ist der richtige für mich? 3 R 5 (ot Space) R 5 bietet die atensicherheit von R 5 und ermöglicht durch die Verwendung eines zusätzlichen aufwerks eine höhere /-Rate pro Sekunde, wobei die aten effektiv über das -aufwerk verteilt werden, um den /-Zugriff zu verbessern. R 5 verteilt den Speicherplatz des ot--aufwerks über die +1 aufwerke, die zusammen das betreffende R 5- rray bilden sowie auf ein zusätzliches ot--standardlaufwerk. adurch lässt sich die apazität des ot--aufwerks unter normalen etriebsbedingungen ebenfalls nutzen, so dass es nicht unnötig im eerlauf bleibt. urch die rweiterung eines normalen R 5-rrays durch ein ot-- aufwerk werden die aten besser geschützt, da der kritische Wiederherstellungsstatus weniger Zeit benötigt. iese Technik schöpft die apazität des ot--aufwerks nicht vollständig aus, da es so lange im eerlauf bleibt, bis ein aufwerksausfall eintritt. aher können oft mehrere ahre vergehen, bis das ot--aufwerk überhaupt genutzt wird. nsbesondere bei kleinen R 5-rrays sorgt die rweiterung durch ein zusätzliches aufwerks (z.. vier statt drei aufwerke) für eine wesentliche rhöhung der esegeschwindigkeit. So steigt beispielsweise durch die Umwandlung eines R 5- rrays mit vier aufwerken und einem ot--aufwerk in ein R 5-rray mit fünf aufwerken die eistung um ca. 25%. in achteil von R 5 ist jedoch, dass sich sein ot- -aufwerk im egensatz zu einem R 5-Standard- rray mit zusätzlichem ot--aufwerk nicht über mehrere physische rrays hinweg nutzen lässt. iese R 5- Technik ist bei der Verwendung von mehreren rrays kostengünstiger, da ein einziges ot--aufwerk gleich mehrere physische rrays absichert. iese onfiguration reduziert die osten der Verwendung eines ot--aufwerks, der achteil besteht jedoch darin, dass sich damit keine separaten aufwerksausfälle in verschiedenen rrays absichern lassen. ieser R-evel kann also nur den usfall eines aufwerks absichern. ie utzungskapazität von R 5 beträgt je nach der nzahl der im betreffenden R-Set verfügbaren aufwerke 50% - 88%. R 5 erfordert die mplementierung von mindestens 4 aufwerken und lässt maximal 16 aufwerke zu. R 6 ( mit doppelter ) ie aten werden per über verschiedene physische aufwerke verteilt, wobei eine zweite zum Speichern und Wiederherstellen der aten verwendet wird. adurch lässt sich der gleichzeitige usfall von zwei aufwerken in einem rray absichern, wodurch eine höhere ehlertoleranz als bei R 5 entsteht. ußerdem wird der insatz der kostengünstigen T- und ST-aufwerke zum Speichern geschäftsentscheidender aten möglich. ieser R-evel ist mit R 5 vergleichbar, jedoch umfasst er ein zweites sschema, das über verschiedene aufwerke verteilt ist und dadurch eine außerordentlich hohe Toleranz gegenüber ehlern und aufwerksausfällen ermöglicht. R 6 kann einen doppelten aufwerksausfall absichern. R 6 erfordert die mplementierung von mindestens 4 aufwerken und lässt maximal 16 aufwerke zu. ie utzungskapazität fällt immer zwei aufwerke niedriger aus als die nzahl der im betreffenden R-Set verfügbaren aufwerke. inweis: it den preiswerteren, aber auch weniger zuverlässigen ST-estplattenlaufwerken lässt sich mit einer R 6-onfiguration eine höhere atenverfügbarkeit als bei einem unter R 5 konfigurierten iber-hannel-rray erzielen. n einem R 5-Set gilt die Zeitspanne des verschlechterten Zustands und/oder die Wiederherstellungszeit auf ein ot--aufwerk gewöhnlich als der Zeitpunkt, in dem das rray für einen möglichen atenverlust am anfälligsten ist. ommt es während dieser Zeitspanne zu einem weiteren aufwerksausfall, können die aten nicht mehr hergestellt werden. ei R 6 kommt es hingegen durch die zweite erst gar nicht zu einer entsprechenden atenverlustanfälligkeit. aten- Schreibvorgänge erfordern zwei saktualisierungen (auf verschiedenen aufwerken), damit der gleichzeitige usfall von zwei aufwerken überstanden werden kann. ie aten lassen sich separat von jedem aufwerk auslesen. aten- R 5-aufwerk-rray Schreibvorgänge erfordern eine saktualisierung. ie aten lassen sich separat von jedem aufwerk auslesen. ie ot-s werden über das gesamte rray verteilt und erhöhen so die eistung. R 6-aufwerk-rray R 10 (Striped R 1-Sets) R 10 kombiniert das von R 0 mit der atenspiegelungsfunktionalität von R 1. ieser R-evel bietet dank eine bessere eistung, während die Spiegelungsfunktionalität gleichzeitig eine entsprechende Redundanz ermöglicht. R 10 entsteht automatisch, wenn ein R 0-rray aus zwei oder mehr R 1-rrays zusammengestellt wird. ieser R-evel bietet eine hohe ehlertoleranz, denn er kann ohne atenverlust pro Sub-rray einen aufwerksausfall absichern.

4 SRÖSU WTR Welcher R-evel ist der richtige für mich? 4 ie utzungskapazität von R 10 beträgt 50% der verfügbaren estplattenlaufwerke. as erfolgt verteilt über die R 1-aare. ie duplizierten aten werden dabei auf jedes aufwerk des betreffenden R 1-aars geschrieben. ie aten und die werden mittels auf alle R 5-rrays verteilt. esevorgänge können auf jedem aufwerk eines rrays gleichzeitig erfolgen.,,,,,,, O, 0 0 R 5-rray R 50-aufwerk-rray R 5-rray R 1-rray R 1-rray R 10-aufwerk-rray R 50 (Striped R 5-Sets) ombiniert mehrere R 5-Sets mit R 0 (). as steigert die apazität und eistung, ohne dass in jedem R 5-rray zusätzliche aufwerke hinzugefügt werden müssen. (ies würde die atenverfügbarkeit und eistung in einem verschlechtertem etriebsmodus mindern.) R 50 umfasst die öglichkeit zum R 0- über rrays, die mit dem niedrigeren R-evel 5 konfiguriert sind. So bleiben die Vorteile von R 5 erhalten, während die R 0-Struktur die ntegration vieler weiterer aufwerke in ein logisches aufwerk ermöglicht. ro Sub-rray lässt sich der usfall von einem aufwerk ohne atenverlust absichern. uch die Wiederherstellungszeiten fallen wesentlich kürzer aus als bei einem einzigen großen R 5-rray. ie utzungskapazität von R 50 beträgt je nach der nzahl der im betreffenden R-Set verfügbaren atenlaufwerke 67% - 94%. R 60 (Striped R 6-Sets) R 60 kombiniert mehrere R 6-Sets mit R 0 (). ie doppelte ermöglicht die bsicherung von zwei aufwerksausfällen pro R 6-rray. as steigert die apazität und eistung, ohne dass in jedem R 6-rray zusätzliche aufwerke hinzugefügt werden müssen. (ies würde die atenverfügbarkeit und eistung in einem verschlechtertem etriebsmodus mindern.) [...] ie aten und die werden mittels auf alle R 6-rrays verteilt. esevorgänge können auf jedem aufwerk eines rrays gleichzeitig erfolgen. [...X] O Q R S T U V W X R 6-rray R 60-aufwerk-rray R 6-rray

5 SRÖSU WTR Welcher R-evel ist der richtige für mich? 5 R-evel-Vergleich roduktmerkmale R 0 R 1 R 1 R 5 R 5 R 6 R 10 R 50 R 60 indestanzahl an aufwerken atensicherheit eine Sicherheit usfall eines aufwerks usfall eines aufwerks usfall eines aufwerks usfall eines aufwerks usfall von zwei aufwerken usfall von einem aufwerk pro Sub-rray usfall von einem aufwerk pro Sub- rray usfall von zwei aufwerken pro Sub-rray eseleistung och och och och och och och och och Schreibleistung och ittel ittel iedrig iedrig iedrig ittel ittel ittel eseleistung (verschlechtert) n.v. ittel och iedrig iedrig iedrig och ittel ittel Schreibleistung (verschlechtert) apazitätsausnutzung Typische nwendungen n.v. och och iedrig iedrig iedrig och ittel iedrig 100% 50% 50% 67% - 94% 50% - 88% 50% - 88% 50% 67% - 94% 50% - 88% ochleistungsfähige Workstations, atenprotokollierung, chtzeitdatenverarbeitung, sich oft verändernde oder flüchtige aten etriebssystem, Transaktionsdatenbanken etriebssystem, Transaktionsdatenbanken ata- Warehousing, Web-Serving, rchivierung ata- Warehousing, Web-Serving, rchivierung atenarchiv, atensicherung auf aufwerke, hochverfügbare ösungen, Server mit hohen apazitätsanforderungen Schnelle atenbanken, nwendungsserver roße atenbanken, atenserver, nwendungsserver atenarchiv, atensicherung auf aufwerke, hochverfügbare ösungen, Server mit hohen apazitätsanforderungen R-rten R-rten Software-basiert ardware-basiert xterne ardware eschreibung ignet sich am besten für große lockanwendungen wie ata- Warehousing oder Video-Streaming. uch für Server, bei denen die verfügbaren U-Zyklen die /-intensiven Vorgänge ausführen, die einige R-evel erfordern. st bereits in etriebssystemen wie Windows(r), etware und inux enthalten. lle R-unktionen werden von der ost-u ausgeführt, wodurch jedoch deren eistungsfähigkeit zum usführen weiterer Rechenvorgänge stark herabgesetzt werden kann. ignet sich am besten für kleine lockanwendungen wie transaktionsorientierte atenbanken und Webserver. ie ost-u wird von rechenintensiven R-rozessen entlastet, um ihre eistung zu steigern. er akkugestützte Rückschreib-ache kann seine eistung drastisch erhöhen, ohne dass ein atenverlustrisiko eintritt. Stellt die Serververbindung über einen Standard- ontroller her. ie R-unktionen werden von einem ikroprozessor ausgeführt, der sich unabhängig vom ost im externen R-ontroller befindet. Vorteile iedriger reis lle atensicherungs- und eistungsvorteile von R Unabhängig vom etriebssystem rfordert lediglich einen Standard-ontroller Stabilere ehlertoleranzfunktionen und mehr eistung gegenüber dem Software-basierten R rmöglicht Systeme mit hoher Speicherkapazität für igh-nd-server nformationen zu daptec R ie daptec R-Software ist eine sorgfältig getestete und bewährte Softwarelösung, die weltweit bereits millionenfach bei geschäftsentscheidenden nstallationen eingesetzt wird. Unser verstärkter R-ode ist die stabilste und zuverlässigste atensicherungssoftware, die heute auf dem arkt erhältlich ist. ein Wunder also, dass daptec R bereits ab Werk in den Serversystemen der bekanntesten erstellermarken enthalten ist, und zwar pro ahr in mehr als 1,5 illionen Servern! daptec, nc. 691 South ilpitas oulevard ilpitas, alifornia 95035, US Tel: (+1) ax: (+1) daptec eutschland Tel.: +49 (0) ail: nternet: opyright 2005 daptec, nc. lle Rechte vorbehalten. daptec und das daptec-ogo sind arken und in einigen ändern auch eingetragene arken von daptec, nc. lle anderen arken sind das igentum ihrer jeweiligen nhaber. ie nformationen zum Zeitpunkt der rucklegung wurden von daptec mit bestem Wissen und ewissen bereitgestellt. daptec nc. übernimmt jedoch keinerlei Verantwortung für etwaige in diesem okument vorhandene ehler. daptec nc. behält sich das Recht vor, jederzeit konzeptionelle oder technische Veränderungen am rodukt ohne Vorankündigung vorzunehmen. ie nformationen können jederzeit ohne Vorankündigung geändert werden. /: edruckt in uropa 04/ _1.11

HP P4000 Speichersysteme und Lösungen

HP P4000 Speichersysteme und Lösungen HP P4000 Speichersysteme und Lösungen Rüsten Sie sich für den steigenden Speicherbedarf der Zukunft mit modernen Speichersystemen von HP. Hochverfügbare Lösungen, in denen die einzelnen Knoten nicht nur

Mehr

Physische Datenorganisation

Physische Datenorganisation Physische atenorganisation Speicherhierarchie Hintergrundspeicher / RI ( -äume Hashing R-äume ) Überblick: Speicherhierarchie Register ache 1 8 yte ompiler 8 128 yte ache-ontroller Plattenspeicher rchivspeicher

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

P r o d u k t i n f o r m at i o n. IDL Vision-Systeme. Mehr Durchsatz und höhere Effizienz in der Sortierung

P r o d u k t i n f o r m at i o n. IDL Vision-Systeme. Mehr Durchsatz und höhere Effizienz in der Sortierung r o d u k t i n f o r m at i o n Vision-ysteme ehr urchsatz und höhere ffizienz in der ortierung Vision-ysteme ehr urchsatz und höhere ffizienz in der ortierung roduktbeschreibung 2 as bjekterkennungssystem

Mehr

Alles Spricht von RAID-Verband

Alles Spricht von RAID-Verband Alles Spricht von RAID-Verband Der Begriff "RAID" fiel in der Vergangenheit lediglich in dem Zusammenhang von Server-PC's. Doch heutzutage, wo die PC-Hardware immer günstiger werden und das Interesse an

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des E (Web-E-Verordnung) vom 5. November 2014 (Stand am 1. ezember 2014) er Schweizerische Bundesrat, gestützt auf rtikel 57h

Mehr

5.3 Der Tabellenpuffer. aktualität nicht so wichtig ist, Datenkonsistenz aber schon. Zur Verdeutlichung der Datenkonsistenz hilft folgendes Beispiel.

5.3 Der Tabellenpuffer. aktualität nicht so wichtig ist, Datenkonsistenz aber schon. Zur Verdeutlichung der Datenkonsistenz hilft folgendes Beispiel. 5 Pufferung aktualität nicht so wichtig ist, atenkonsistenz aber schon. Zur Verdeutlichung der atenkonsistenz hilft folgendes eispiel. ngenommen ein Internetshop führt eine kleine Preisanpassung während

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

LaCie 5big Storage Server

LaCie 5big Storage Server LaCie 5big Storage Server ESIGN Y NEIL POULTON Professionelles Gerät zur gemeinsamen Nutzung von ateien für kleinere und mittlere Unternehmen 10 T * ual Gigabit Ethernet esktop-ateiserver auf Unternehmensebene

Mehr

Patentierte Kältetrockner ultra.dry

Patentierte Kältetrockner ultra.dry Patentierte Kältetrockner ultra.dry ultra.dry: xxxxxxxxxxxxxxxxxxxxxxx ie innovativen nergiespart Warum rucklufttrocknung? ruckluft ist eine unentbehrliche ntriebsund Prozessenergie in allen ereichen der

Mehr

Add-on CardScan für Sage CRM

Add-on CardScan für Sage CRM dd-on ardcan für age M Bei dem dd-on ardcan handelt es sich um ein eigenständiges Programm. Für die uswahlfelder (z.b. Lead-Quelle) merkt sich das Programm den letzten verwendeten Wert und stellt diesen

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Produktinformation. Objektdetektionssysteme

Produktinformation. Objektdetektionssysteme roduktinformation rime rhöhte ystemzuverlässigkeit im utdoorbereich bjektdetektionssysteme ollisionsvermeidung mit Weitblick s rime zwei ystemlösungen, ein Ziel as rime ein vielfältig einsetzbares ystem

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Contabo GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212 683

Mehr

Luft. Archimedisches Prinzip, Verhalten von Luft und Gasen, Prinzip des Heissluftballons

Luft. Archimedisches Prinzip, Verhalten von Luft und Gasen, Prinzip des Heissluftballons uft rchimedisches Prinzip, erhalten von uft und asen, Prinzip des eissluftballons n l e i t u n g uft xperiment 1 as xperiment vom fliegenden eebeutel man nehme... oppelkammer-eebeutel (z.. arke «lostergarten»

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Giga-Hosting GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Datensicherung. David Baumgartner Matthias Kalischnig

Datensicherung. David Baumgartner Matthias Kalischnig Datensicherung David Baumgartner Matthias Kalischnig 1 GFS - Grandfather - Father - Son Prinzip Sicherungsarten Inkrementelles Backup Vorteile Nachteile Differentielles Backup Vorteile Nachteile Vollbackup

Mehr

Technische Erläuterungen

Technische Erläuterungen Technische rläuterungen. Allgemeines ür die einwandfreie unktion von elektronischen albleiterbauelementen ist die inhaltung einer vom ersteller vorgegebenen maximalen Sperrschicht-Temperatur des albleiterkristalles

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.1. Stand: 20.11.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.1. Stand: 20.11.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.1 Stand: 20.11.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

QUICKSTORE PORTABLE PRO USB3.0

QUICKSTORE PORTABLE PRO USB3.0 HNUH QUIKSTORE PORTLE PRO US3.0 1. Installation der Software 1. Legen Sie die mitgelieferte Tools- in Ihr /V-Laufwerk ein. 2. Wechseln Sie auf Ihr /V-Laufwerk (z.. :\). 3. Öffnen Sie den Ordner Sharkoon.

Mehr

S3000 Expert Sicherheits-Laserscanner. Schachmatt den Sicherheitslücken mit 64 Feldern

S3000 Expert Sicherheits-Laserscanner. Schachmatt den Sicherheitslücken mit 64 Feldern U 3000 xpert icherheits-aserscanner chachmatt den icherheitslücken mit 64 eldern 3000 xpert icherheits-aserscanner 2 chachmatt den icherheitslücken mit 64 eldern entspricht der 61508 Weitere nformationen

Mehr

QUICKSTORE PORTABLE PRO

QUICKSTORE PORTABLE PRO HNUH QUIKSTORE PORTLE PRO 1. ie ackup-software 1.1 Installation (Windows als eispiel) 1. Legen Sie die mitgelieferte Tools in Ihr -/V-Laufwerk ein. 2. Öffnen Sie im Windows-Explorer das Verzeichnis der

Mehr

Unterrichtseinheit 13

Unterrichtseinheit 13 Unterrichtseinheit 13 Konfigurieren einer unterbrechungsfreien Stromversorgung Die Konfiguration erfolgt unter : Start Einstellungen Systemsteuerung Energieoptionen USV Implementieren von Fehlertoleranz

Mehr

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben.

Aus Knoten und Kanten, die Bezeichnungen haben können. Ein Graph, bei dem die Kanten Richtungen haben. ormale Methoden der Informatik WS 2/2 Lehrstuhl für atenbanken und Künstliche Intelligenz ProfrrJRadermacher H Ünver T Rehfeld J ollinger 3 ufgabenblatt esprechung in den Tutorien vom 72 (ab Übungstermin)

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

Weißbuch zur RAID-Technologie

Weißbuch zur RAID-Technologie Weißbuch zur RAID-Technologie Bei LaCie, einem auf Datenspeicherung spezialisiertem Unternehmen, ist man sich darüber im Klaren, dass fast alle Computerbenutzer Datenspeicher- bzw. Datensicherungslösungen

Mehr

Synchronisation von redundanten Datenbeständen

Synchronisation von redundanten Datenbeständen Synchronisation von redundanten Datenbeständen seit 1999 Themenübersicht Mobile Anwendungen Verteilte Datenbanksysteme Synchronisation Lösungsansätze Mobile Anwendungen Erwartungen der Anwender Der App-Stil

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Verbinden Sie Ihr Kühlgerät mit der Zukunft.

Verbinden Sie Ihr Kühlgerät mit der Zukunft. Verbinden Sie Ihr Kühlgerät mit der Zukunft. Holen Sie jetzt mit Home onnect das este aus Ihrem Kühlgerät heraus. Mit Home onnect können Sie ab sofort mit Ihrem Smartphone einen lick in Ihr Kühlgerät werfen

Mehr

Connectivity- Fibre Channel- Switch. Storage Array 1. Storage Array 2. Storage Array 3. Storage Array 4

Connectivity- Fibre Channel- Switch. Storage Array 1. Storage Array 2. Storage Array 3. Storage Array 4 3 N onnectivity Topologien Die gemeinsame Nutzung von peicherkapazitäten durch unterschiedliche Rechner folgt den nforderungen dedizierter Kundenanwendungen. Diese dedizierten nwendungen führten dazu,

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration

Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration Anleitung zur Installation von SATA- Festplatten und zur RAID-Konfiguration 1. Anleitung für Installation von TA-Festplatten... 2 1.1 Serial ATA- (SATA-) Festplatteninstallation... 2 2. Anleitung zur RAID-Konfiguration...

Mehr

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG STAND: JUNI 2012 Carl-Zeiss-Str. 5 72124 Pliezhausen Tel: +49 (7127) 988-0 Fax: +49 (7127) 988-200 E-Mail: office@schmieder.de www.bawü-cloud.de by SCHMIEDER it-solutions

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Manfred Helber Microsoft Senior PreSales Consultant

Manfred Helber Microsoft Senior PreSales Consultant Manfred Helber Microsoft Senior PreSales Consultant Agenda ROK Vorteile Extended Live Migration Extended Hyper-V Replica Hyper-V Cluster Erweiterungen Storage Quality of Service Auswahl geeigneter Serversysteme

Mehr

Gebrauchsanleitung vision App

Gebrauchsanleitung vision App Gebrauchsanleitung vision App Inhaltsverzeichnis A Registrierung 4 B atenübertragung 5 visomat und UEBE sind international geschützte Warenzeichen der UEBE Medical GmbH Zum Ottersberg 9 97877 Wertheim

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Konfiguration von Adept Dual-Robotersystemen

Konfiguration von Adept Dual-Robotersystemen Konfiguration von dept Dual-obotersystemen ür dept..x und V+ 7.x eilenummer: 4-00, ev. ktober 0 5960 nglewood Drive leasanton, 94588 S elefon + 95 45 400 ax + 95 960 045 tto-hahn-straße 447 Dortmund Deutschland

Mehr

AAA-Card In den USA gibt es in zahllosen Hotels und anderen Einrichtungen

AAA-Card In den USA gibt es in zahllosen Hotels und anderen Einrichtungen -ard n den gibt es in zahllosen otels und anderen inrichtungen für eisende abatte für itglieder des amerikanischen utomobilklubs (merican utomobile ssociation). ie - ard gibt es aber auch für deutsche

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

Übersicht 'Application Developer für kaufmännische Themen (m/w)' #300-103

Übersicht 'Application Developer für kaufmännische Themen (m/w)' #300-103 Service, oyalität & Sorgfalt Übersicht 'pplication eveloper für kaufmännische hemen (m/w)' #300-103 Bei einem führenden Branchen-Software-Unternehmen der ersorgungstechnik und nergie-ffizienz Sie konzipieren

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

HEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen

HEUTE. Datenstrukturen im Computer. Datenstrukturen. Rekursion. Feedback Evaluation. abstrakte Datenstrukturen 9.2.5 HUT 9.2.5 3 atenstrukturen im omputer atenstrukturen ie beiden fundamentalen atenstrukturen in der Praxis sind rray und Liste Rekursion Feedback valuation rray Zugriff: schnell Umordnung: langsam

Mehr

Zusammenfassung Feldarbeit: November-Dezember 2003 Veröffentlichung: Juni 2004

Zusammenfassung Feldarbeit: November-Dezember 2003 Veröffentlichung: Juni 2004 pezial-urobarometer ÖNTCH MNUNG N URO: NCHTN ZU NNZNTTUNGN ZUMMNUNG uropäische Kommission ie öffentliche Meinung in uropa: inanzdienstleistungen Zusammenfassung eldarbeit: November-ezember 2003 Veröffentlichung:

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance

Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver. DXi4700 Deduplizierungs-Appliance Die Jagd nach Backup-Duplikaten wird jetzt noch effektiver DXi4700 Deduplizierungs-Appliance Vielleicht die effizienteste, günstigste und leistungsfähigste Die Appliance setzt branchenweit neue Maßstäbe

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

3. Der HMI-Client, der dem Anwender Informationen visuell darstellt und Eingaben des Anwenders an die Steuerung senden kann. SLC.

3. Der HMI-Client, der dem Anwender Informationen visuell darstellt und Eingaben des Anwenders an die Steuerung senden kann. SLC. N_ISIMP-QR00-DE-P.qxp.8.007 5:5 Page Jedes auf der FactoryTalk View Site Edition basierende System enthält 5 Komponenten. In diesem eispiel werden alle Komponenten auf einem einzigen Computer ausgeführt,

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Lizenzierung von SQL Server 2014

Lizenzierung von SQL Server 2014 Lizenzierung von SQL Server 2014 SQL Server 2014 bietet zwei Lizenzoptionen: das Core-basierte Lizenzmodell, dessen Maßeinheit die Anzahl der Prozessorkerne und damit die Rechenleistung der Server-Hardware

Mehr

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com

Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Claus PFLEGER Systems Engineer CEMEA claus.pfleger@veeam.com Blickwinkel Abteilungsleiter & Vorgesetzte Sicherungslösung bewährt und passend für Virtualisierung? Backupkosten? Kostenentwicklung? Gegenwert

Mehr

Add-on Connector Sage CRM zu Mailingwork

Add-on Connector Sage CRM zu Mailingwork dd-on onnector Sage zu ailingwork ittels des ruppenanagers wurde eine ruppe erstellt, die die ontaktdaten für das geplantes ailing enthalten. Jetzt öffnet man das ailingork-enter, welches das Verbindungsstück

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ. 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW ,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\

0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ. 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW ,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\ 0RGHUQH5$,'7HFKQRORJLH *UXQGODJHQ 7HFKQLVFKHV:LVVHQYHUVWlQGOLFKHUNOlUW &RS\ULJKW,&3YRUWH[&RPSXWHUV\VWHPH*PE+ )DOWHUVWUDVVH )OHLQ*HUPDQ\ 2 hehughq$xwru Dr. Dipl.-Phys. Andreas Köpf ist Technical Support

Mehr

B E R A H R Z E H N T E. Das ARCHITEKTURBÜRO KARL FAISST Architekt BDB spezialisierte sich auf A R C H I T E K T U R B Ü R O K A R L F A I S S T

B E R A H R Z E H N T E. Das ARCHITEKTURBÜRO KARL FAISST Architekt BDB spezialisierte sich auf A R C H I T E K T U R B Ü R O K A R L F A I S S T as rchitekt spezialisierte sich auf el.: aufmännische bteilung: 07806/9845-40 el: echnische bteilung: 07806/9845-420 ax: 07806/9845-444 Mit geschulten und erfahrenen Mitarbeitern Mitglied der rchitektenkammer

Mehr

Gesamtkatalog. Zubehör, Verdrahtungsmaterial. GE Consumer & Industrial Power Protection

Gesamtkatalog. Zubehör, Verdrahtungsmaterial. GE Consumer & Industrial Power Protection onsumer & ndustrial Power Protection esamtkatalog Zubehör, Verdrahtungsmaterial nstallationsgeräte teuerungskomponenten eistungsschalter ehäusesysteme onsumer & ndustrial fter ales & ervices mfassende

Mehr

MPA Analoge Positionssensoren. Präzision und Vielseitigkeit bis 1007 Millimeter

MPA Analoge Positionssensoren. Präzision und Vielseitigkeit bis 1007 Millimeter r o d u k t i n f o r t i o n naloge ositionssensoren räzision und Vielseitigkeit bis 1007 illimeter Universell in jeder insicht: der analoge ositionssensor ür hochauflösende Wegmessung und exaktes ositionieren

Mehr

PROXESS Dokumenten Management

PROXESS Dokumenten Management PROXESS Dokumenten Management PROXESS schafft Ordnung und ermöglicht Ihnen einen kompletten Überblick über Ihr Unternehmen Dokumenten Management einfach einfach PROXESS ist ein solides und anwenderfreundliches

Mehr

Befestigungs-Unterteil 1 A4 E 3,5. Art.Nr.: AH_31_S 5,5 6,5 11,3 20. Tel: (035842) 214-0 Fax: (035842) 214-35 1:1. Werkstückkanten.

Befestigungs-Unterteil 1 A4 E 3,5. Art.Nr.: AH_31_S 5,5 6,5 11,3 20. Tel: (035842) 214-0 Fax: (035842) 214-35 1:1. Werkstückkanten. 08 3 4 5 5 3 3 43 3 38 5 55 5 llgemeintoleranz Zeichnung geschützt durch rno Hentschel-GmbH opyright 005 lle Rechte vorbehalten Gezeichnet04.08.005 Winkler Status Änderungen Tel: (03584) 4-0 Fax: (03584)

Mehr

E-Mail Archivierung Mehr als eine technische Frage

E-Mail Archivierung Mehr als eine technische Frage E-Mail Archivierung Mehr als eine technische Frage Mätzler Peter Leiter Marketing & Sales NetDefender www.netdefender.ch/ info@netdefender.ch E-Mail Archivierung - Mehr als eine technische Frage Agenda

Mehr

Mozart Pro Net Bedienungsanleitung

Mozart Pro Net Bedienungsanleitung Mozart Pro Net Bedienungsanleitung 76-501 / 02 Technischer Support: SPEECH DESIGN GmbH Telefon: +49-89 - 89 458-140 Fax: +49-89 - 89 458 159 Adresse: SPEECH DESIGN GmbH Industriestraße 1 D-82110 Germering

Mehr

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk

Erstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk Erstellen von Sicherungskopien für Daten auf Ihrem Computer Ihre Fotos, Musikdateien, Dokumente und Softwareprogramme sind besonders wichtig. Die beste Möglichkeit, diese Objekte zu schützen, besteht in

Mehr

Kunden-, Projekt- und Maschinen-Management

Kunden-, Projekt- und Maschinen-Management Kunden-, Projekt- und Maschinen-Management Der erfolgreiche Einsatz von CRM im Maschinen- und Anlagenbau erfordert eine grundsätzlich andere Sicht als es herkömmliche CRM-Lösungen bieten. Letztere sind

Mehr

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. EL Modul Online-Zusammenarbeit_EMO, Version vom 29..203 EMOTEST Online-Zusammenarbeit Vorname e [erforderlich 27 von 36 en] Nachname atum EL emotest Online-Zusammenarbeit Kreuzen Sie bei den folgenden

Mehr

INFORMATIONSBOGEN ZU DEN ABMELDUNGEN WEGEN AUSFUHR (Fassung 2.0)

INFORMATIONSBOGEN ZU DEN ABMELDUNGEN WEGEN AUSFUHR (Fassung 2.0) IFOMIOO Z ML W F (Fassung 2.0) uf der rundlage der inzelfälle, die bei der ersten nwendung der neuen Formvorschriften zur eantragung der bmeldung wegen usfuhr untersucht wurden (I-undschreiben r. 4202

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. HP haftet nicht

Mehr

Hyper-Converged - Weniger ist mehr!

Hyper-Converged - Weniger ist mehr! Hyper-Converged - Weniger ist mehr! oder wenn 2 > 3 ist! Name Position 1 Rasches Wachstum bei Hyper-Konvergenz Starke Marktprognosen für integrierte Systeme (Konvergent und Hyper-Konvergent) - 50 % jährlich

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Landesinitiative NETWORK-KMU Info

Landesinitiative NETWORK-KMU Info Landesinitiative nfo ewsletter achkraft im okus der irtschaft Januar 2014 Beratung und Begleitung etworking Seite...02 egiocoaching Seite...04 Liebe nternehmerinnen und nternehmer, sehr geehrte etzwerkpartner,

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr