In zehn Schritten zu einer erfolgreichen DCIM- Implementierung

Größe: px
Ab Seite anzeigen:

Download "In zehn Schritten zu einer erfolgreichen DCIM- Implementierung"

Transkript

1 WHITE PAPER November 2013 In zehn Schritten zu einer erfolgreichen DCIM- Implementierung Dhesikan Ananchaperumal Distinguished Engineer und Senior Vice President, DCIM, CA Technologies Hervé Tardy Vice President und General Manager, Distributed Power Quality Division, Eaton Corporation

2 2 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Inhaltsverzeichnis Kurzfassung 3 Maximaler Wert bei minimalem Aufwand 3 Best Practice-basierte Schritte für eine erfolgreiche Implementierung 4 Schlussbemerkungen 10 Über die Autoren 11

3 3 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Kurzfassung Mit steigenden Anforderungen an das Rechenzentrum müssen die IT und das Facility-Management in der Lage sein, ein hohes Maß an Verfügbarkeit zu ermöglichen bzw. beizubehalten, die Effizienz zu optimieren und die Kosten soweit wie möglich zu senken. Data Center Infrastructure Management (DCIM) bietet eine integrierte Plattform zur Überwachung und Messung von Verbrauch, Kapazität und Performance der Ressourcen in den Bereichen IT und Facility-Management im Rechenzentrum. Für viele Unternehmen kommt im Jahr 2014 der richtige Zeitpunkt für die DCIM-Implementierung. Dieses praxisorientierte White Paper sorgt dafür, dass 2014 auch das Jahr wird, indem diese einen Investitionsertrag in Bezug auf das DCIM erzielen. Der vorliegende Best Practices-basierte Leitfaden umfasst Informationen von der Definition der Geschäftsanforderungen und der Festlegung operativer Schwellenwerte bis hin zur Ermöglichung der Integration und Skalierbarkeit. Dafür wurde die vereinte Expertise von CA Technologies und Eaton auf Basis der Erfahrungen unserer Kunden genutzt. Maximaler Wert bei minimalem Aufwand DCIM hat sich vom Schlagwort in der IT zum Geschäftswerkzeug entwickelt; mehr als die Hälfte der Rechenzentrumsmanager sind sich des Wertes eines integrierten DCIM-Systems bewusst. 1 Doch bislang hat nur ein Drittel der Unternehmen eine DCIM-Lösung in Betrieb, wobei in den meisten Fällen Kosten und Integrationsprobleme als größte Hürden genannt werden. 2 Doch mit der richtigen Planung muss eine DCIM-Bereitstellung weder kostspielig noch komplex sein. So etwa implementierte eine Bank, die zu den Fortune 500 zählt, CA DCIM in nur sechs Wochen in ihrem IV-zertifizierten Double Tier-Rechenzentrum. Dabei gilt es zu bedenken, dass DCIM kein einmaliges Projekt, sondern vielmehr ein laufendes Programm ist. Als solches kann eine Implementierung in Phasen erfolgen, wobei künftige Investitionen aus den Einsparungen finanziert werden, die in früheren Phasen erzielt wurden. Dieser praxisorientierte Leitfaden unterstützt Unternehmen bei der Entscheidung, wo sie mit ihrer DCIM- Implementierung beginnen sollen und wie sie die besten Ergebnisse damit erzielen können.

4 4 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Best Practice-basierte Schritte für eine erfolgreiche Implementierung 1) Überlegen Sie, was Sie erreichen möchten. Der Erfolg jeder DCIM-Implementierung hängt von der Spezifikation der anfänglichen Anforderungen ab. Da die meisten DCIM-Implementierungen in erster Linie auf die Bereitstellung einer einheitlichen und differenzierten Sicht auf zahlreiche Informationsquellen des Rechenzentrums abzielen, ist es wichtig, zunächst den Status quo der Umgebung zu erfassen. Das ist insbesondere dann wichtig, wenn bestehende Managementsysteme bewertet werden. Im Normalfall haben Unternehmen rund 10 bis 40 Systeme für die Verwaltung ihrer Rechenzentren im Einsatz. Die DCIM-Lösung sollte nicht nur ein weiterer Punkt auf dieser langen Liste werden. Vielmehr bietet eine DCIM-Implementierung den Unternehmen die Möglichkeit, bestehende Managementlösungen zusammenzuführen und/oder stillzulegen. Um die Optimierungsmöglichkeiten zu identifizieren, müssen sich die IT und das Facility-Management mit einigen grundlegenden Fragen befassen: Wer wird das System für welchen Zweck einsetzen? Was kostet die Wartung des Systems? Welchen Mehrwert bietet das System? Kann ich diese bestehende Investition als Datenbereitstellung für das DCIM nutzen (etwa ein Building Management System (BMS) oder Electrical Power Management System (EPMS))? Anhand von Funktionalitätsüberschneidungen lässt sich feststellen, welche dieser Tools auslaufen bzw. integriert werden können, wobei das Endziel darin besteht, lediglich ein oder zwei zentralisierte Managementsysteme für das Rechenzentrum zu haben. 2) Orientieren Sie sich an Ihren Geschäftsprioritäten. Von Kapazität und Verbrauch bis zu Verfügbarkeit und Wiederherstellbarkeit können DCIM-Lösungen eine Vielzahl von Performance-Messdaten für das gesamte Rechenzentrum liefern. Doch eine Fülle von Informationen bedeutet nicht zwangsläufig eine Fülle von Wissen. Um sicherzustellen, dass sich die DCIM-Implementierung an den Geschäftszielen und -prioritäten orientiert, müssen sich die IT und das Facility-Management Zeit nehmen, um die relevanten Messdaten zu identifizieren nämlich jene, mit deren Hilfe das Rechenzentrum schlanker und grüner wird. Dieser Mapping-Prozess, der vor der Implementierung erfolgen muss, wird sich von Unternehmen zu Unternehmen und Rechenzentrum zu Rechenzentrum unterscheiden. So etwa kann es für einen Managed Service Provider mit einem neuen Rechenzentrum besonders wichtig sein, den Stromverbrauch einzelnen Geräten zuzuordnen. Für eine Bank mit einem Portfolio von Einrichtungen mag hingegen die Gewährleistung der Verfügbarkeit das primäre Ziel der Messung darstellen. Das Ergebnis dieser Anforderungsstudie ist für die Identifizierung der richtigen Performance-Messdaten, von denen es heute mehr als genug gibt, ausschlaggebend. Obwohl etwa PUE bei der Messung der Effizienz des Rechenzentrums einmal das Maß aller Dinge darstellte, liefert dies lediglich einen Snapshot des Gesamtbildes. Um die Performance des Rechenzentrums zu maximieren und die Kosten zu minimieren, benötigen die Unternehmen heute eine breitere und tiefere Basis an Messdaten und Analysen, die Stromversorgung und Auslastung des IT-Gerätebestandes ebenso umfassen wie CO2-Emissionen und sogar Wasserverbrauch.

5 5 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Eine branchenführende DCIM-Lösung kann Messdaten für das gesamte Spektrum bereitstellen und an neue Messdaten der Branche angepasst werden, sobald es solche gibt. IT und Facility-Management können im Zuge der Weiterentwicklung der Implementierung eigene, angepasste Messdaten einführen. Messdaten-Mapping: ein Kundenszenario Durch eine geschäftsorientierte Vorgehensweise in puncto DCIM-Messdaten konnte ein großes Logistikunternehmen die Kosten für seinen Rechenzentrumsbetrieb und den Stromverbrauch für jeden einzelnen transportierten Container erfassen. Dank der höheren Transparenz der operativen Kosten kann das Unternehmen entsprechende Prioritäten für die Investitionen vergeben, den Betrieb laufend verbessern und die Rentabilität gewährleisten. 3) Sorgen Sie für eine gleichbleibenden Datenqualität und -konsistenz. Jeder DCIM-Metrik liegen mehrere Datenströme zugrunde. Um aussagekräftige Messdaten zu erhalten, müssen die Daten in Echtzeit und auf regelmäßiger oder sogar kontinuierlicher Basis erfasst werden. Die Datenerfassungsintervalle werden nicht für alle Geräte identisch sein und von den Geschäftsanforderungen abhängen, die bei der anfänglichen Anforderungsstudie festgestellt wurden. Smart Polling löst nicht nur das Problem in Verbindung mit der Häufigkeit der Datenerfassung, sondern auch jenes, das aus der Vielfalt an Datenformaten resultiert. Die Systeme von IT und Facility-Management verwenden eine breite Palette von Protokollen, wie etwa Modbus, BACnet und SNMP und DCIM-Lösungen müssen in alle integriert werden. Ohne diese Interoperabilität werden sich Datenlücken auftun, und die Messdaten werden nicht mehr absolut genau sein. Auch die unterschiedlichen Namenskonventionen für unterschiedliche Variablen können sich maßgeblich auf die Datengenauigkeit auswirken insbesondere beim Polling von Facility-Systemen. So etwa verwendet vielleicht ein von Hersteller A gefertigtes CRAC-Gerät den Begriff Eingangstemperatur, während dasselbe Gerät von Hersteller B den Begriff Temp_In verwendet. DCIM-Lösungen müssen erkennen, dass es sich dabei um dieselben Variablen handelt, und die Daten entsprechend verarbeiten. Ohne diese integrierte Intelligenz müssen sich die Unternehmen mit inkonsistenten Daten abmühen, die einen erheblichen manuellen Aggregationsaufwand mit sich bringen und nicht für eine detaillierte Backend- Analyse geeignet sind. Zudem verwenden Facility-Systeme häufig einen Skalierungsfaktor. DCIM-Lösungen müssen die einzelnen Skalierungsfaktoren erkennen, die für die unterschiedlichen Variablen verwendet werden und diese bei der Berechnung der Messdaten berücksichtigen. Durch die Implementierung einer DCIM-Lösung mit einer solch breiten Funktionalität und Kompatibilität können die Unternehmen ohne Protokollkonverter und zusätzliche Überwachungstools auskommen und so unnötige Kosten und Komplexität vermeiden.

6 6 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Smart Polling: ein Kundenszenario Ein großes Versicherungsunternehmen konnte seine Servicequalität gewährleisten, indem es seine DCIM-Lösung zur Steuerung der Polling-Frequenz über unterschiedliche Workloads hinweg einsetzte. Mit einem gedrosselten Polling für weniger kritische Workloads kann sich das Unternehmen auf die Erfassung von detaillierten Daten konzentrieren, die ausschließlich aus seinen Kernsystemen stammen. Demzufolge kann das Operations-Team des Rechenzentrums Analysen über ein DCIM Dashboard in Echtzeit im NOC sehen. 4) Vermeiden Sie eine übermäßige Fülle von Warnungen. Mehr Managementsysteme im Rechenzentrum bedeuten auch mehr Warnungen. DCIM-Lösungen können hier Abhilfe schaffen jedoch nur, wenn die Warnungen während der Implementierung korrekt klassifiziert und konfiguriert werden. Eine Ereigniskorrelation ist ganz wichtig, um eine übermäßige Fülle von Warnungen zu vermeiden. Anders als viele der verteilten Rechenzentrums-Managementtools können DCIM-Lösungen Warnungen von IT- und Facility- Management-Geräten konsolidieren, damit nicht ein einzelnes Ereignis als eine Vielzahl von Ereignissen protokolliert wird. Durch den Einsatz ausgereifter Warnfunktionen, wie etwa Time over Threshold und Deviation from Normal, können Unternehmen verhindern, dass jede Veränderung der operativen Bedingungen einen Fehlalarm auslöst und den Rechenzentrumsmanager mitten in der Nacht aufweckt. Die Definition von Warnungsprofilen ausgehend von Anwendungsfällen bildet die Grundlage für diese intelligente Vorgehensweise und die Vermeidung einer Fülle von Warnungen. Wenn eine echte Warnung erfolgt, müssen die Unternehmen sicherstellen, dass ihre DCIM-Lösungen die Ereignisse so kommunizieren, dass sie für IT und Facility-Management aussagekräftig sind. So etwa muss eine Warnung in Verbindung mit einer Überspannung die Auswirkung auf davon betroffene IT-Systeme und Business Services/ Standorte kommunizieren. Auf diese Art können IT und Facility-Management unverzüglich und effektiv zusammenarbeiten, um die Beeinträchtigung der End User möglichst gering zu halten. Manche DCIM-Lösungen gehen noch einen Schritt weiter und erlernen das Normalverhalten unterschiedlicher Geräte und thermischer Bedingungen im Rechenzentrum. Angesichts der laufenden Weiterentwicklung der Rechenzentren von heute können sich die Schwellenwerte rasch ändern, wenn neue Geräte hinzukommen und Kühlsysteme und Stromversorgung stärkeren Belastungen ausgesetzt sind. Intelligente Warnungen: ein Kundenszenario Durch die Bereitstellung einer DCIM-Lösung konnte ein MSP ein wiederkehrendes Problem mit Warnungen lösen, das infolge von Spitzen in der Stromversorgung im Rechenzentrum auftrat. Die Warnungen, die von einem Building Management System ausgelöst werden, lieferten keinen ausreichenden Kontext, um das Problem einzugrenzen. Der MSP verwendete seine DCIM-Lösung, um intelligente Schwellenwerte einzurichten, die die Ausgabe von Fehlalarmen verhinderten.

7 7 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung 5) Sorgen Sie für eine effektive Integration. Da das durchschnittliche Unternehmen Dutzende unterschiedlicher Tools für das Management des Rechenzentrumsbetriebs verwendet, ist Integration bei jeder DCIM-Implementierung ein großes Thema. BMS sind besonders offensichtliche Kandidaten, doch das ist nur die Spitze des Integrationseisbergs: Service Desk Ticketing-Plattformen, Brandentdeckungssysteme, physische Sicherheitssysteme und Benutzerauthentifizierungskontrollen können alle mit DCIM-Lösungen verbunden werden. Die Integration kann dabei gestaffelt erfolgen, sobald andere DCIM-Anwendungsfälle mitspielen. Die DCIM/BMS-Integration ist dabei nicht nur die offensichtlichste, sondern auch die wichtigste. Bei der Integration mit einem BMS müssen Unternehmen: Die verschiedenen Protokolle identifizieren, die für die Kommunikation mit dem BMS verwendet werden, und überlegen, wie diese genutzt werden können. So kann es beispielsweise Web-Services geben, die genutzt werden können. Eine sichere Verbindung für jene BMS einrichten, die auf einem isolierten Netzwerk gehostet werden, um den Datenimport in die DCIM-Lösung zu ermöglichen. Eine Liste der wichtigsten Datenpunkte und der Polling-Frequenz ausgehend von den in der Anforderungsstudie definierten Anwendungsfällen erstellen. Eine effektive Integration ermöglicht auch die Verwendung automatisierter Workflows, so etwa für Incident und Problem Management, was die Antwortzeiten verkürzt und Ressourcen freisetzt. Systemintegration: ein Kundenszenario Als eine Steckdosenleiste für ein Produktionssystem ausfiel, blieb dies unbemerkt außer für die DCIM-Lösung des Unternehmens. Dank der Integration mit anderen IT- Managementtools wurde automatisch ein Service Desk-Ticket generiert und eine Warnung an die Konsole des Überwachungsteams gesendet. So konnte das Team sofort Maßnahmen ergreifen, um die Auswirkungen auf das Unternehmen möglichst gering zu halten. 6) Gewährleisten Sie die Integrität Ihrer Daten und Systeme. Der Schutz der in den IT-Systemen gespeicherten Daten wird immer wichtiger; das gilt auch für DCIM-Lösungen. Geräte- und Facility-Informationen könnten Hackern unvorhergesehene Schwachstellen aufzeigen und den gesamten Rechenzentrumsbetrieb gefährden. Um sicherzustellen, dass die IT- und Facility-Management-Daten im Netzwerk sicher sind, müssen DCIM-Systeme denselben Sicherheitsmaßnahmen unterliegen wie andere Lösungen auf Unternehmensebene. So etwa sollte der Zugang über eine Benutzerauthentifizierung gesteuert werden, insbesondere wenn DCIM-Daten auf mobilen Geräten angezeigt werden, auf denen Authentifizierung, Autorisierung und Zugriffskontrolle über eine effiziente Mobile Device Managementlösung geregelt werden sollten. Um ein robustes Identity and Access Management zu unterstützen, sollten Unternehmen dafür sorgen, dass ihre DCIM-Lösung in LDAP und Active Directory integriert ist. Support für sichere Kommunikationsprotokolle, wie etwa SNMP v3 und IP v6, sowie die Möglichkeit der Datenverschlüsselung zwischen integrierten Systemen und abgefragten Geräten sind ebenfalls zentrale Sicherheitsüberlegungen. Die Warnfunktionalität der DCIM-Lösung selbst kann ebenfalls für die Ausgabe von Warnungen verwendet werden, sobald ungewöhnliche Datenflussmuster oder Datenanforderungen beobachtet werden.

8 8 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Sicherheit ist keine einmalige Angelegenheit und muss daher routinemäßig hinterfragt werden. Unternehmen sollten im Rahmen der Implementierung nicht nur Schwachstellentests durchführen, sondern während des gesamten Lebenszyklus des DCIM-Systems in regelmäßigen Abständen ähnliche Tests einplanen, um sicherzugehen, dass neue Bedrohungen identifiziert werden. Informationssicherheit: ein Kundenszenario Ein öffentliches Hochsicherheitsunternehmen musste bestimmte Rechenzentrumsprozesse und -informationen isolieren, um das Risiko zu verringern und die behördlichen Auflagen zu erfüllen. Mithilfe der DCIM-Lösung richtete das Unternehmen strenge Sicherheitsvorkehrungen ein, die zwischen den Benutzerverwaltungsrechten für unterschiedliche Infrastrukturbestände, wie etwa Verkabelung und Kühlung, unterscheiden, aber dennoch die Zusammenarbeit in einem einzigen System ermöglichen. 7) Setzen Sie auf eine schrittweise Implementierung. Eine DCIM-Implementierung kann einem leicht über den Kopf wachsen, wenn zu viele Ziele gleichzeitig verfolgt werden. Durch eine schrittweise Vorgehensweise können Unternehmen kleine Erfolge erzielen und dadurch ein großes Chaos vermeiden. Anhand der anfänglichen Anforderungsstudie können Unternehmen ihre Roadmap für die Implementierung festlegen, indem sie die wichtigsten Problempunkte und das Potenzial für einen raschen Nutzen identifizieren. Wenn ein Unternehmen mehrere Rechenzentren in aller Welt betreibt, kann die Geografie jeder Einrichtung eine Auswirkung auf die Implementierung haben. Bei einer schrittweisen Vorgehensweise können IT und Facility- Management die in der ersten Phase gewonnenen Erfahrungen im weiteren Verlauf einbringen und so einen wiederholbaren Prozess entwickeln, der eine schnelle Bereitstellung mit geringerem Risiko ermöglicht. Eine schrittweise Implementierung minimiert auch die potenzielle Beeinträchtigung der Geschäftsprozesse und vereinfacht die Migration und Duplizierung der oft sehr großen Volumen von historischen Daten. Durch die Kommunikation der Erfolge, die mit der Erstimplementierung der Lösung erzielt wurden, kann erreicht werden, dass das Projekt auch weiterhin Unterstützung erhält und durch Investitionen gefördert wird. 8) Beschleunigen Sie die Akzeptanz durch die Benutzer. Da DCIM-Lösungen sowohl die IT als auch das Facility-Management betreffen, müssen die Unternehmen funktionsspezifische Schulungen anbieten, um somit den Einsatz zu gewährleisten. Benutzerschulungen sollten nicht isoliert angeboten werden, sondern im Kontext mit anderen integrierten Systemen, damit die Benutzer sehen, wie DCIM-Lösungen die bestehenden Prozesse verbessern. Wenn die Benutzer die neue Lösung schnell annehmen sollen, muss ihnen der Mehrwert vor Augen geführt werden. Wenn eine Verbindung zwischen der Schulung und der anfänglichen Anforderungsstudie hergestellt wird, kann man den Stakeholdern in der IT und im Facility-Management die zu erwartende Effizienzsteigerung in ihrer Abteilung verdeutlichen. Die folgende Funktionalität ist besonders wichtig, wenn die Benutzer möglichst schnell von der DCIM- Erstimplementierung profitieren sollen, und sollte daher in den Schulungen vorrangig behandelt werden: Einstellung der Datenerfassungsparameter Erstellung benutzerdefinierter Berichte

9 9 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Konfiguration von Warnungsregeln Einrichtung von Ereignisworkflows Wenn die primären Benutzer nach der anfänglichen Schulungsphase eine Sandbox-Installation der DCIM-Lösung bekommen, können sie sich noch besser damit vertraut machen, während gleichzeitig mögliche noch enthaltene Fehler identifiziert werden können. Auch der einfache Zugriff mittels Single Sign-On erleichtert die Annahme des Systems durch die Benutzer. 9) Gewährleisten Sie die Performance-Levels. DCIM-Lösungen müssen entsprechend skaliert bereitgestellt werden. Im Verlauf der Implementierung könnten Unternehmen rasch feststellen, dass sie Tausende, wenn nicht gar Millionen von Geräten und Sensoren abfragen. Das ist eine ganze Menge. Wenn die DCIM-Architektur das nicht unterstützt, leidet bald die Performance, was viele der anfänglichen Vorteile wieder wettmacht. Skalierbarkeit und Performance spielen nicht nur während der Performance eine Rolle, sondern müssen auch bei der Auswahl einer DCIM-Lösung in Betracht gezogen werden. Die Möglichkeit, riesige Datenmengen über einen angemessenen Zeitraum zu speichern, ohne Einbußen bei der Performance zu riskieren, ist für eine DCIM-Lösung unverzichtbar. Dazu zählen auch die richtigen Architekturen, Datenbanken und Schemen, die in Hinblick auf Abfrage-Engines, hohe Verfügbarkeit und verteilte Bereitstellung optimiert sind. So können etwa unterschiedliche Datensammler über mehrere Rechenzentren in aller Welt hinweg bereitgestellt werden, doch nur ein zusammengeführtes Set an Daten kann zum Master-DCIM-Server hochgeladen werden und die Möglichkeit bieten, vom lokalen Datensammler selbst mittels Drilldown Zeitreihendaten abzurufen. Die Performance einer DCIM-Lösung hängt auch vom Umgang mit Messdaten und Daten ab. So etwa können die Messdaten von abgefragten Datenpunkten auf unterschiedliche Art berechnet werden. Dazu zählen: a) Ein Benutzer startet die Berechnung von einem DCIM Dashboard. b) Automatisierte Workflows verarbeiten die Berechnung zu einem vorab festgelegten Zeitpunkt. c) Die Berechnung erfolgt während des Polling-Vorgangs in Echtzeit und wird gemeinsam mit den Rohdaten gespeichert. Im Rahmen der Implementierung müssen Unternehmen überlegen, wie das optimale Gleichgewicht zwischen differenzierten Daten und laufender Systemperformance für sie aussehen kann. Ein Pilotprojekt mit einem simulierten Datensatz erleichtert die Ermittlung dieses Gleichgewichts und der laufenden Skalierbarkeitsanforderungen. Skalierbarkeit: ein Kundenszenario Eine große, globale Bank verwendet ihre DCIM-Lösung für die Abfrage von Daten von Komponenten in elf unterschiedlichen Rechenzentren und Racks. Durch die Auswahl einer stark skalierbaren Lösung kann das Unternehmen die Daten alle fünf Minuten erfassen, ohne Einbußen bei der Performance in Kauf nehmen zu müssen. Durch diese Daten profitiert die Bank von Echtzeit-Möglichkeiten des Energiemanagements, die für eine Verringerung des Verbrauchs und der Kosten sorgen werden. 10) Ermöglichen Sie laufende Verbesserungen. Um das vollständige Potenzial von DCIM-Lösungen auszuschöpfen, müssen die Unternehmen überlegen, was nach der Erstimplementierung passieren soll Eine DCIM-Lösung ist kein eigenständiges Projekt, sondern eine Disziplin, die sich laufend weiterentwickelt. Je mehr entscheidungsrelevante Informationen ein Unternehmen zur Verfügung hat, desto mehr Chancen zur Optimierung des Rechenzentrums ergeben sich daraus.

10 10 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Um laufende Verbesserungsmöglichkeiten zu nutzen, sollten Unternehmen bestimmte Personen mit der Erfassung der laufenden Anforderungen von IT und Facility-Management sowie anderen Stakeholdern im Unternehmen beauftragen. Insbesondere die Anforderungen in Bezug auf Messdaten und Analyse werden sich im Laufe der Zeit weiterentwickeln. Eines der Merkmale jeder DCIM-Lösung ist die Tatsache, dass sie ein perfekter Partner für kontinuierliche Verbesserungen im Rechenzentrum selbst ist: Protokoll-Trendermittlung, Szenarioplanung und ausgereifte Analysen sind nur einige der Funktionen, die eine Roadmap zur Optimierung in den Unternehmen darstellen. Kontinuierliche Verbesserungen: ein Kundenszenario Durch die Verwendung der DCIM-Lösung als Grundverhalten für Energieverbrauch und Rechenzentrumsperformance konnte identifiziert werden, wann Legacy-Systeme ersetzt werden mussten. Sobald die neuen Geräte installiert sind, kann das Unternehmen mit der DCIM-Lösung feststellen, ob der erwartete Investitionsertrag erreicht wurde, indem die Verbesserungen bei Energieeffizienz und operativer Performance aufgezeichnet werden. Schlussbemerkungen Bei einer effektiven Implementierung können DCIM-Lösungen einen echten Mehrwert ermöglichen und das sehr rasch. IDC meint dazu: DCIM ermöglicht nicht nur bessere Transaktionen, mehr Agilität und ein geringeres Risiko, sondern kann auch Aufgaben wie Datenerfassung, Routineberechnungen und Analysen erheblich beschleunigen; die Mitarbeiter können sich somit auf wichtigere Aufgaben konzentrieren, wie etwa Strategieplanung, Engineering und die Implementierung besserer Rechenzentrumssysteme und -methoden. 1 Um diese Vorteile zu nutzen, müssen die Unternehmen die richtigen Integrationen und Konfigurationen zu Beginn sicherstellen und die laufende Skalierbarkeit und Performance gewährleisten. Durch die Zusammenarbeit mit einem erfahrenen DCIM-Partner können Unternehmen das vollständige Potenzial von DCIM-Lösungen ausschöpfen und verhindern, dass sie das Rad in diesem Bereich neu erfinden müssen. Wenn sich Unternehmen heute die Zeit nehmen, um die DCIM-Lösung richtig zu implementieren, steht besseren künftigen Ergebnissen nichts mehr im Weg.

11 11 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Informationen über die Autoren Dhesikan Ananchaperumal ist ein renommierter Techniker und Senior Vice President für DCIM-Technologie. Dhesikan Ananchaperumal ist ein Branchenveteran mit 24-jähriger Erfahrung und verfügt über Fachwissen in den Bereichen IT und Energiemanagement. Er hat zahlreiche White Papers und Artikel verfasst und hält häufig Gastvorträge in Rechenzentren und auf IT-Konferenzen. Bevor er seine jetzige Position übernahm, war Dhesi Ananchaperumal bei CA in den Bereichen neue Technologien, Geschäftsbeziehungsmanagement sowie Fusionen und Übernahmen engagiert. Vor seinem Wechsel zu CA Technologies war er in verschiedenen Positionen in den Bereichen Management und Technologie bei Netegrity, Affinnova, AMS und Infosys Technologies tätig. Dhesikan Ananchaperumal hat einen Bachelor in Electronics Engineering, einen Master in Computer Science und einen Master in Electronics Design Technology des Center for Electronics Design Technology in Indien. Zudem weist er Zertifizierungen für ISC2-CISSP, Six Sigma und ITIL auf und ist Mitglied des CA Council for Technical Excellence. Hervé Tardy ist seit 2007 Vice President und General Manager der Geschäftseinheit Distributed Power Solutions bei Eaton. In dieser Funktion betreut er die Produkt-Roadmap in Amerika für einphasige USVs, Software- und Konnektivitätsprodukte, um die Technologieführerschaft von Eaton zu untermauern. Zudem ist er für den IT Channel von Eaton verantwortlich. Hervé Tardy ist in Raleigh, North Carolina, USA, tätig. Er absolvierte die ESSEC Business School in Paris sowie das Stanford Executive Program. Er hat 27 Jahre Erfahrung in der USV-Industrie und hatte mehrere Positionen in den Bereichen Vertrieb, Channel Marketing, Marketingkommunikation, Produktmarketing und Produktentwicklung inne. Er ist stets bemüht, USV als IT-Peripherielösung und nicht nur als einfache Stromversorgungslösung zu etablieren und hat sich zum Experten für Energiemanagement- und Softwarekommunikationslösungen entwickelt.

12 12 White Paper: In zehn Schritten zu einer erfolgreichen DCIM-Implementierung Mit CA Technologies vernetzen unter Agility Made Possible: der Vorteil von CA Technologies CA Technologies (NASDAQ: CA) bietet Lösungen für das IT-Management, mit denen Kunden komplexe IT- Umgebungen verwalten und sichern können, um agile Business Services zu unterstützen. Unternehmen nutzen Software und SaaS-Lösungen von CA Technologies, um Innovationen zu beschleunigen, ihre Infrastruktur zu transformieren sowie Daten und Identitäten auf dem Weg vom Rechenzentrum bis zur Cloud zu schützen. Wir haben es uns zum Ziel gesetzt, dass durch Einsatz der Produkte von CA Technologies all unsere Kunden ihre gewünschten Geschäftsergebnisse erreichen und den erwarteten geschäftlichen Nutzen erzielen. Weitere Informationen zu unseren Customer Success-Programmen finden Sie unter /customer-success. Weitere Informationen zu CA Technologies finden Sie unter. 1 IDC, The Data Center s Role in Delivering Business Innovation: Using DCIM to Enable a Common Management Approach, im Auftrag von CA Technologies, Dokument-Nr , November Annual Data Center Industry Survey preliminary results, Uptime Institute, 2013 Bestimmte Informationen in dieser Publikation basieren auf Erfahrungen von CA Technologies oder Kunden mit den entsprechenden Softwareprodukten in verschiedenen Entwicklungs- und Kundenumgebungen. Die Performance der Softwareprodukte in diesen Entwicklungs- oder Kundenumgebungen in der Vergangenheit ist nicht maßgebend für die künftige Performance solcher Softwareprodukte in identischen, ähnlichen oder anderen Umgebungen. CA gewährleistet nicht, dass das Softwareprodukt wie in dieser Publikation dargestellt funktioniert. CA bietet Support für die beschriebenen Produkte nur in Übereinstimmung mit (i) der Dokumentation und den Spezifikationen für das entsprechende Produkt und (ii) der zu diesem Zeitpunkt aktuellen Maintenance- und Supportrichtlinien von CA für das Produkt. Copyright 2013 CA Technologies. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. CA stellt dieses Dokument, soweit es das anwendbare Recht zulässt, so wie es vorliegt ohne jede Gewährleistung zur Verfügung; dazu gehören, ohne sich jedoch darauf zu beschränken, stillschweigende Gewährleistungen der Marktgängigkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CA bietet keine Rechtsberatung. Weder dieses Dokument noch die CA-Softwareprodukte, auf die hier verwiesen wird, entbinden Sie von der Einhaltung von Gesetzen (dazu gehören insbesondere Gesetze, Satzungen, Vorschriften, Regeln, Anweisungen, Regelwerke, Normen, Richtlinien, Maßnahmen, Anforderungen, Verordnungen, Verfügungen usw. (zusammenfassend als Gesetze bezeichnet)), auf die in diesem Dokument verwiesen wird. Lassen Sie sich durch fachkundigen Rechtsbeistand zu den hier genannten Gesetzen beraten. CS _1113

In zehn Schritten zu einer erfolgreichen DCIM- Implementierung

In zehn Schritten zu einer erfolgreichen DCIM- Implementierung WHITE PAPER Oktober 2014 In zehn Schritten zu einer erfolgreichen DCIM- Implementierung Dhesikan Ananchaperumal Distinguished Engineer und SVP, Engineering, Infrastructure Management Solutions, CA Technologies

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) 20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Leitfaden zu Jameica Hibiscus

Leitfaden zu Jameica Hibiscus Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese

Mehr

Rule the principal. www.pse-solutions.ch

Rule the principal. www.pse-solutions.ch Rule the principal www.pse-solutions.ch Software ersetzt das Denken nicht Die Wettbewerbsfähigkeit Ihrer Unternehmung ist von den verschiedensten Faktoren abhängig. Einer davon ist, die Qualität und Effizient

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Import des Out of Office Status von Exchange in LANDESK Service Desk

Import des Out of Office Status von Exchange in LANDESK Service Desk LANDESK Tech Tipp April 2016 Import des Out of Office Status von Exchange in LANDESK Service Desk Sie möchten einem Kollegen aus der IT-Abteilung einen Incident zuweisen, der keines Falls liegen bleiben

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert. Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Das Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas

Das Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas Das Standortreporting von MVV Energie Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas Energiereporting leicht gemacht Alle Daten rund um Ihre Energie auf einen Blick Informationen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr