DB2/UDB Datenkollektor. Status:

Größe: px
Ab Seite anzeigen:

Download "DB2/UDB Datenkollektor. Status: 02.05.2005"

Transkript

1 DB2/UDB Datenkollektor Status:

2 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für DB2/UDB... 3 Architektur eines DB2/UDB-Datenbank-Systems... 4 Der DB2/UDB-Datenkollektor... 5 Instanz-Monitoring... 6 Monitoring der DBM-Konfigurationsparameter... 6 Datenbank-Monitoring... 8 Überwachung des Log Space... 8 Allgemeine Eigenschaften... 9 Tablespace-Monitoring Bufferpool-Monitoring Performance-Management Management des Betriebssystems Vorkonfigurierte Regelwerke für die Überwachung Anhang A: Objektstruktur des Datenkollektors: Copyright REALTECH 2005 Seite 2 von 14

3 Einleitung Effizientes Applikationsmanagement bedeutet weitaus mehr als die Maximierung der Verfügbarkeit. Durch gezieltes Tuning können Leistungsniveau und Stabilität geschäftskritischer Anwendungen gesteigert werden ohne zusätzlich in Hardware (Prozessoren, RAM, Plattenplatz) zu investieren. Dazu stehen für theguard! ApplicationManager für viele Applikationen Datenkollektoren zur Verfügung, die ein umfassendes Monitoring und eine detaillierte Datenanalyse erlauben. Datenkollektoren erlauben weit mehr als das Sammeln von Events nach vorgegebenen Regeln. Sie liefern in Echtzeit alle Performance-Werte, den aktuellen Zustand aller Applikations-Objekte und erlauben den Einblick in Konfigurationsattribute wie z.b. den Releasestand oder die Parametrisierung der Applikation. Datenkollektoren modellieren eine Applikation in Objekte und Unter-Objekte und erlauben so eine dedizierte Behandlung für Alarmierung, Monitoring oder Statusanzeige. Die Modellierung stellt zudem sicher, dass Informationen klar strukturiert sind und Meldungen einfach der jeweiligen Problemursache zuzuordnen sind. Vorkonfigurierte und wiederverwendbare Regelwerke pro Applikationstyp erlauben die schnelle Einführung der Lösung und die einfache Anpassung der Überwachung an dynamische Landschaften. Das einfache Setzen von Schwellwerten garantiert so das frühzeitige Erkennen möglicher Fehlersituationen. Ein umfassendes Reaktionsmanagement erlaubt die flexible Alarmierung zu mehr als 100 verschiedenen Geräten und Meldungs- Konsolen. Das automatische Discovery neuer Applikationsinstanzen und -objekte, inklusive automatischer Zuordnung von Regelwerken, ermöglicht eine automatische Überwachung selbst in den Fällen, bei denen Administratoren die jeweiligen Applikationen umkonfigurieren (z.b. Hinzufügen neuer Instanzen oder Objekte). Ein zentrales Reporting auf den Applikationsinstanzen und -objekten ermöglicht ein granulares und effektives Kapazitätsmanagement aller Ressourcen. Das integrierte Service Level Management garantiert die Einhaltung von Service Levels für Applikationsverfügbarkeit und Performance, wobei die Operational Level Agreements (OLAs) einfach auf den Applikationsobjekten definiert werden können. Die Leistungsmerkmale des ApplicationManager-Datenkollektors für DB2/UDB Der Datenkollektor für DB2/UDB ermöglicht das Monitoring und die Analyse von DB2-Datenbanken der Versionen 7.2 bis 8.1, wobei alle auf dem lokalen Rechner installierten DB2-Instanzen durch einen Datenkollektor parallel überwacht werden. Neben der DB2-Instanz (Datenbank Manager, DBM) werden auch die Datenbanken, die Tablespaces, die Bufferpools sowie das Diagnostic Log im Rahmen des CIM-Modells als Managed Objects (MOs) einzeln erfasst und entsprechend detailliert analysiert. Die einzelnen Funktionalitäten des Datenkollektors sind in der DC Online -Dokumentation des Produktes beschrieben. Das vorliegende Dokument gibt einen Einblick in die wesentlichen Funktionen des Datenkollektors. Copyright REALTECH 2005 Seite 3 von 14

4 Architektur eines DB2/UDB-Datenbank-Systems DB2/UDB ist ein relationales Datenbanksystem, dass die neusten ANSI-SQL-Standards weitgehend abdeckt und damit von vielen großen geschäftskritischen Anwendungen verwendet wird. DB2-Datenbanken dienen dazu, große Datenmengen im Terabyte-Bereich, wie beispielsweise von SAP Systemen, permanent mit hoher Geschwindigkeit zur Verfügung zu stellen, dauerhaft zu speichern und zu verwalten. Eine geschäftskritische Anwendung kann daher nur dann reibungslos betrieben werden, wenn das zugrundeliegende DB2/UDB- Datenbank-System hochverfügbar ist und keine Engpässe aufweist. Im Bereich der Datenbanken wird viel in Software- und Hardwaretechnologien investiert, obwohl die meisten Probleme durch die dynamische Nutzung durch die Applikation bzw. menschliche Eingriffe von außen (Administratoren) verursacht werden. Eine professionelle Management-Software ist daher unabdingbar. Die Architektur des DB2/UDB-Datenbank-Systems erlaubt den Betrieb und die Verwaltung von mehreren DB2 Datenbanken durch eine DB2-Instanz (Datenbank Manager, DBM). So können mit nur einer DB2-Instanz die Daten verschiedener Anwendungen oder Geschäftsbereiche leicht separiert und verwaltet werden. Auf entsprechend großen und schnellen Server-Systemen können zudem mehrere, komplett unabhängige DB2- Instanzen betrieben werden Architektur eines DB2/UDB-Datenbank-Systems: Copyright REALTECH 2005 Seite 4 von 14

5 Der DB2/UDB-Datenkollektor Die folgende Abbildung zeigt alle Objekte einer DB2/UDB-Instanz im Managed Monitor des theguard! ApplicationManagers. Eine vollständige Liste aller Objekte ist im Anhang A beschrieben. Die DB2-Instanzen, deren Datenbanken, Tablespaces, der Bufferpool sowie das Diagnostic Log werden im Managed Monitor als Managed Object erfasst und dargestellt. Die Managed Objects sind ihrer Hierarchie entsprechend klar und übersichtlich angeordnet. Dadurch ist der aktuelle Zustand jeder Komponente auf einen Blick ersichtlich. Überwachungsparameter lassen sich individuell für jede Komponente getrennt einstellen. Einzelne oder alle Systemprozesse eines Datenbanksystems lassen sich z.b. als Prozessgruppe im jeweiligen Betriebssystem-Datenkollektor individuell als Managed Object überwachen. Copyright REALTECH 2005 Seite 5 von 14

6 Instanz-Monitoring Jede DB2/UDB-Instanz (Datenbank Manager, DBM) kann hinsichtlich der folgenden Kriterien überwacht werden: Status der DB2-Instanz Änderung von DBM-Konfigurationsparametern Überwachung der DB2-Agenten und der Anzahl der Datenbankverbindungen (local und remote) Schwerwiegende Datenbank-Fehler, die im Diagnostic Log protokolliert werden Meldungen (Events) sind klar in Kategorien und Klassen unterteilt und können so leicht gefiltert und unterschiedlich behandelt werden. Sämtliche Überwachungen können mittels Konfigurationsparametern auf die individuellen Anforderungen, getrennt für jede DB2-Instanz, angepasst werden. Die Konfiguration kann leicht auf andere DB2-Instanzen verteilt werden. Die umfassende, automatische Überwachung entlastet alle Datenbank-Administratoren von täglichen Durchsichten. Darüber hinaus ist es möglich, zusätzliche Attribute permanent zu überwachen oder deren Werte alternativ in Form von Listen (Properties) in Echtzeit darzustellen. Monitoring der DBM-Konfigurationsparameter Die Werte sämtlicher DBM-Parameter können angezeigt und mit Soll-Werten bzw. Soll-Wertebereichen verglichen werden. Die DBM-Konfigurationsparameter nach Bereichen sortiert: Liste der überwachten Konfigurationsparameter: Copyright REALTECH 2005 Seite 6 von 14

7 Sollwerte können durch den Benutzer konfiguriert und mit wenigen Maus-Klicks schnell auf andere Datenbanken übertragen werden. Dies gilt auch für alle anderen Konfigurationen. Setzen der Sollwerte für die Überprüfung der DBM-Konfigurationsparameter: Irrtümliche Änderungen kritischer Parameter oder unterschiedliche Werte auf verschiedenen Instanzen können so einfach und schnell ermittelt werden. Applikationsfehler durch falsche DBM-Profilparameter werden vermieden. Copyright REALTECH 2005 Seite 7 von 14

8 Datenbank-Monitoring Jede DB2-Datenbank kann hinsichtlich folgender Kriterien überwacht werden: Status der DB2-Datenbank Änderung von DB-Konfigurationsparametern Auslastung des Log Space Überwachung der Backup-Intervalle Qualität der Caches Anzahl der Client-Verbindungen Statistische Auswertung der Sorts, Locks, Deadlocks, SQL Statements und der Tabellen-Aktivität Meldungen (Events) sind klar in Kategorien und Klassen unterteilt und können so leicht gefiltert und unterschiedlich behandelt werden. Sämtliche Überwachungen können mittels Konfigurationsparametern auf die individuellen Anforderungen, getrennt für jede DB2-Datenbank, angepasst werden. Die Konfiguration kann leicht auf andere DB2- Datenbanken verteilt werden. Die umfassende, automatische Überwachung entlastet alle Datenbank-Administratoren von täglichen Durchsichten. Darüber hinaus ist es möglich, zusätzliche Attribute permanent zu überwachen oder deren Werte alternativ in Form von Listen (Properties) in Echtzeit darzustellen. Überwachung des Log Space Änderungen von Applikationsdaten durch Insert, Update, Delete werden von der Datenbank permanent im Transaction Log protokolliert. Das Transaction Log wird in im Log Space der Datenbank gespeichert. Ist im Log Space kein freier Speicher mehr verfügbar, können keine weiteren Transaktionen ausgeführt werden, was einen partiellen Stillstand der Datenbank bedeutet. Der Log Space ist daher für die Stabilität, Konsistenz und Performance von wesentlicher Bedeutung für die Applikation. Auslastung des Log Space: Durch die Überwachung des Log Space kann der Ausfall der Datenbank aufgrund eines vollgelaufenen Transaction Logs vermieden werden. Dies garantiert die Verfügbarkeit und Performance auch bei speziellen Lastspitzen durch die Applikation. Copyright REALTECH 2005 Seite 8 von 14

9 Allgemeine Eigenschaften Neben der Überwachung können viele wichtige und nützliche Informationen, bezüglich einer DB2-Datenbank, in Form von Listen (Properties) in Echtzeit abgerufen werden. In detaillierten Übersichtstabellen sind z.b. die relevanten Daten über die Tablespaces der Datenbank zusammengefasst; unabhängig davon, ob der Tablespace für ein detailliertes Monitoring als Managed Object erfasst wurde. Liste: Allgemeine Informationen über Tablespaces: Liste: Füllgrad der Tablespaces: Dieser zentrale und schnelle Überblick verkürzt die Ursachenanalyse bei Problemen. Copyright REALTECH 2005 Seite 9 von 14

10 Tablespace-Monitoring Die Tablespaces sind die logischen Speicherbereiche einer DB2-Datenbank. Die Größe eines Tablespaces wird durch die Größe und Anzahl der dem Tablespace zugeordneten physischen Speicherbereiche (den Containern) bestimmt. Tablespace-Monitoring bedeutet daher in erster Linie die Überwachung des verfügbaren Speichers. Liste der Tablespace-Eigenschaften: Durch das Monitoring aller für das Speichermanagement relevanten Größen können sich abzeichnende Kapazitätsengpässe frühzeitig erkannt und behoben werden. Das Reporting aller Daten erlaubt die langfristige Kapazitätsplanung für Applikationsdaten, z.b. auch die Auslagerung einzelner sehr großer Tabellen (oder Tabellenpartitionen) in eigene Tablespaces. Copyright REALTECH 2005 Seite 10 von 14

11 Bufferpool-Monitoring Das Lesen und Schreiben von der bzw. auf die Festplatte gehört zu den langsamsten Operationen einer Datenbank und beeinflusst damit entscheidend die Gesamtperformance. Durch das Monitoring des Bufferpools können die Qualität des Bufferpools (Hit Ratio, Trefferquote) und die I/O- Operationen der Datenbank erfasst und mittels der Reporting-Funktion detailliert untersucht werden. Die Hit Ratios eines Buffers: Statistik über die physikalischen Leseoperationen eines Buffers: Das Monitoring der Bufferpools liefert so wertvolle Hinweise für die Optimierung der I/O-Performance und damit der schreibenden und lesenden Applikation. Copyright REALTECH 2005 Seite 11 von 14

12 Performance-Management Die Managed Objects, wie z.b. die DB2-Instance oder die DB2-Database, liefern zahlreiche statistische Werte bezüglich ihres Echtzeitzustandes. So z.b. Auslastungs- und Performancewerte wie Anzahl der aktuellen Client- Verbindungen, Speicherbedarf, Qualität des Caches, u.v.a.. Für sämtliche statistischen Werte können Schwellwerte gesetzt werden, welche bei Über- bzw. Unterschreitung zu Alarmen führen. Dies dient gleichzeitig der Funktions- und der Performance-Überwachung. Ebenso können die statistischen Werte in der ApplikationManager-Datenbank gesammelt und via Reporting ausgewertet werden. So können z.b. Trendanalysen für den Verbrauch von Plattenplatz, etc. durchgeführt werden, welche als Grundlage für eine Kosten- und Kapazitätsplanung dienen. Weiterhin lassen sich sämtliche statistische Werte im Echtzeit-Performance-Monitor beobachten und miteinander vergleichen. Dies bietet eine wertvolle Unterstützung für Performance- und Speicher- Optimierungen. Die Abbildung unten zeigt die Nutzung des Log Spaces und die Anzahl der allokierten, sekundären Log Files im Performance-Monitor. Copyright REALTECH 2005 Seite 12 von 14

13 Management des Betriebssystems Um ein DB2-Datenbank-System komplett abzusichern, sollte man wesentliche Kenngrößen des Betriebssystems wie z.b. physische Platten, Prozessor-Auslastung, Paging-File, etc. überwachen. Diese Kenngrößen und mehr können mit den entsprechenden Datenkollektoren für die Betriebssysteme erfasst und ausgewertet werden. Vorkonfigurierte Regelwerke für die Überwachung Der DB2/UDB-Datenkollektor enthält viele umfassende, vorkonfigurierte Regelwerke für Objekttypen wie Instance, Database, Tablespace oder Bufferpool. Weitere Informationen über REALTECH s Softwareprodukte unter: REALTECH AG Industriestr. 39c Walldorf Germany Tel Fax mailto:customer-services@realtech.com Copyright REALTECH 2005 Seite 13 von 14

14 Anhang A: Objektstruktur des Datenkollektors: Der Datenkollektor hat folgende Objektstruktur in Objekttypen, die u.a. maßgebend für die Konfiguration, die Zuordnung der Events und für alle sonstigen Funktionen sind: Objekttyp Unterobjekttypen Metrik Thema DB Client Ein Client pro Managed Node Instanz-Monitoring Eigenschaften des vom Datenkollektor genutzten Client- Environment Instance Database Tablespace Bufferpool Diagnostic Log Database Diagnostic Log Tablespace Bufferpool Ein bis n Instanzen (Datenbank Manager, DBM) pro Managed Node Ein bis n Datenbanken pro Instanz Ein bis n Tablespaces pro Datenbank Ein bis n Bufferpools pro Datenbank Ein Diagnostic Log pro Instanz Instanz-Monitoring Zustand, Aktivität und Performance auf Datenbank Manager-Ebene Datenbank-Monitoring Aktivität und Performance auf Datenbank-Ebene Tablespace-Monitoring Kontrolle von Speicherverbrauch und Segmentwachstum Buffer-Monitoring Auslastung und Performance der Puffer Alarmierung bei DB2- Fehlermeldungen Copyright REALTECH 2005 Seite 14 von 14

MaxDB Datenkollektor. Status: 10.12.2008

MaxDB Datenkollektor. Status: 10.12.2008 MaxDB Datenkollektor Status: 10.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für MaxDB... 3 Architektur einer MaxDB-Datenbank... 4 Der MaxDB Datenkollektor...

Mehr

Oracle Datenkollektor. Status: 4.12.2008

Oracle Datenkollektor. Status: 4.12.2008 Oracle Datenkollektor Status: 4.12.2008 Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Oracle... 3 Architektur eines Oracle Datenbank Systems... 4 Der Oracle-Datenkollektor...

Mehr

MS SQL Server 2005 Datenkollektor. Status: 8.12.2008

MS SQL Server 2005 Datenkollektor. Status: 8.12.2008 MS SQL Server 2005 Datenkollektor Status: 8.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 3 Überblick über Microsoft

Mehr

MS SQL Server 2000 Datenkollektor. Status: 08.12.2008

MS SQL Server 2000 Datenkollektor. Status: 08.12.2008 MS SQL Server 2000 Datenkollektor Status: 08.12.2008 Inhaltsverzeichnis Einleitung... 3 Die Leistungsmerkmale des ApplicationManager-Datenkollektors für Microsoft SQL Server:... 4 Überblick über Microsoft

Mehr

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC)

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) Status: 8.12.2008 Inhalt Einleitung... 3 Die Leistungsmerkmale des ApplicationManager Open Monitor Datenkollektors... 4 Kundenspezifische

Mehr

theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008

theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008 theguard! ApplicationManager Datenkollektor für SAP XI Status: 9.12.2008 Inhalt EINLEITUNG 3 ÜBERSICHT ÜBER DIE SAP XI-ÜBERWACHUNG 4 THEGUARD! APPLICATIONMANAGER: SAP XI-ÜBERWACHUNG 7 XI PROFIL-VERFÜGBARKEIT...

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008

theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008 theguard! ApplicationManager Datenkollektor für SAP Web AS Status: 6.11.2008 Inhalt Einleitung... 3 Übersicht über SAP J2EE und Web AS-Überwachung... 4 theguard! ApplicationManager: SAP Web AS-Datenkollektor...

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

Automatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk

Automatische Installation (wenn das SSO-Applet nicht vorhanden ist)! Abbildung 1:Auswahldialog für Installationslaufwerk SS EE IITTEE:: I 11/ /55 Bei jedem Aufruf des SSO-Applet wird kontrolliert, ob das Konfigurationsverzeichnis ( ssoapplet ) existiert. Dabei werden alle Laufwerke, auf die der Benutzer Lese- und Schreibrechte

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sybase Central Dokumentation Aktivierung der Monitoringfunktion

Sybase Central Dokumentation Aktivierung der Monitoringfunktion Sybase Central Dokumentation Aktivierung der Monitoringfunktion Version 1.0 14. Dezember 2012 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ZIELSETZUNG... 3 3 VORGEHENSWEISE... 3 4 ANHANG... 7 4.1 DOKUMENTHISTORIE...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Alles im Blick OpenTAS Network Monitor

Alles im Blick OpenTAS Network Monitor Alles im Blick OpenTAS Network Monitor Einfach, schnell und günstig Germany Malaysia Switzerland UK USA Monitoring einfach & günstig Ein Monitoring gibt Ihnen die Möglichkeit, diverse Funktionen in Ihrem

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Datenkollektor für SAP Customer Relationship Management (CRM) Status: 09.12.08

Datenkollektor für SAP Customer Relationship Management (CRM) Status: 09.12.08 Datenkollektor für SAP Customer Relationship Management (CRM) Status: 09.12.08 Inhaltsverzeichnis SAP CRM DATENKOLLEKTOR 3 DIE LEISTUNGSMERKMALE DES DATENKOLLEKTORS FÜR SAP CRM...3 Ziele des Monitorings:...3

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

falego das Fallmanagement für ISO 9001ff zertifizierte Startercenter NRW - Version 1.6.5.993 -

falego das Fallmanagement für ISO 9001ff zertifizierte Startercenter NRW - Version 1.6.5.993 - falego das Fallmanagement - Version 1.6.5.993 - Segeberger Chaussee 275 22851 Norderstedt www.charismateam.de info@charismateam.de Tel.: 040-30062785 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Der ISO

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Die itsystems Publishing-Lösung

Die itsystems Publishing-Lösung Die itsystems Publishing-Lösung www.itsystems.ch 1/6 Inhaltsverzeichnis 1 Publishing-Portal Funktionsübersicht... 3 1.1 Umfang des itsystems Portal... 3 1.2 Portal-Lösungsübersicht... 4 www.itsystems.ch

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Einfach. Revolutionär. HomeCom Pro von Junkers.

Einfach. Revolutionär. HomeCom Pro von Junkers. Einfach. Revolutionär. HomeCom Pro von Junkers. 2 HomeCom Pro Lüftung Smart Home Bewegungsmelder Unterhaltungselektronik Rauchmelder Haushaltsgeräte Einzelraumregelung Jalousiensteuerung Beleuchtung Alarmanlage

Mehr

Zentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs

Zentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs Zentrale Steuerkonsole sämtlicher NetKey Tools Die PMC PC Management Console bildet den Kern von Net- Key. Als zentrales Steuerelement für sämtliche NetKey Tools verwaltet sie alle relevanten betriebswirtschaftlichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

NTT DATA Helpdesk Benutzerhandbuch

NTT DATA Helpdesk Benutzerhandbuch NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

aito for Abacus Excellente Dokumentation Juli 11

aito for Abacus Excellente Dokumentation Juli 11 aito for Abacus Excellente Dokumentation Juli 11 2 / 5 aito for Abacus ist eine, auf Microsoft Basis-Technologie aufgebaute, BI-Lösung welche die Vorteile einer Individuallösung mit dem hohem Vorfertigungsgrad

Mehr

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.1.0 Mit Software Release Notes (SRN) informiert aizo über Software-Änderungen bei bestehenden Produkten, welche vom Endkunden aktualisiert werden können. Dokument-Nummer SRN-2011-01

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

TimeSafe Zeiterfassung. Version 2.5 (April 2009) TimeSafe Zeiterfassung Version 2.5 (April 2009) Die TimeSafe Zeiterfassung ist bereits bei über 50 Unternehmen aus verschiedensten Branchen produktiv im Einsatz. Um die Leistungsfähigkeit weiter zu erhöhen

Mehr

HVS32 Datenbank Archivierungs Dienst

HVS32 Datenbank Archivierungs Dienst HVS32 Datenbank Archivierungs Dienst Features: HVS32 - vollautomatisierte, zeitgesteuerte Datenbank Archivierung Der HVS32- Datenbank Archivierungs Dienst bietet die Möglichkeit zu bestimmen, wann und

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr