Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.
|
|
- Ilse Breiner
- vor 6 Jahren
- Abrufe
Transkript
1 Wie sich Computer selbst konfigurieren, warten und verteidigen / Hauptseminar Rechnernetze
2 Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems
3 Warum? Aufwand in heutigen Computer Systemen 30% - 40% des IT-Budget zum Schutz vor Ausfällen und zur Wiederherstellung 60% - 75% des TCO einer Datenbank entstehen durch Administration 40% von Computerausfällen durch Benutzer bzw. Administrator verursacht
4 Was ist? Was ist? Paul Horn (IBM Research) 2001 mit seinem Manifest über den Stand der Informationstechnik: Einleitung der Forschungsinitiative
5 Was ist? Was sind Systeme? Computersysteme die: 1. sich selbst kennen (Komponenten, Zustand,...), 2. sich automatisch Konfigurieren, 3. versuchen ihre Effiktivität zu erhöhen, 4. fehlertolerant sind, 5. sich selbst vor Dritten schützen, 6. sich an ihre Umgebung / ihren Kontext anpassen, 7. offene Standards zur Kommunikation verwenden und 8. die Komplexität vor dem Benutzer verstecken
6 Grundsätze des Selbstkonfigurierend Heute aufwendige und fehlerträchtige Installation, Konfiguration und Integration verschiedener Systeme automatische Konfiguration der Komponenten und Systeme entsprechend eine höheren Regelwerkes
7 Grundsätze des Selbstheilend Heute Fehlersuche in großen komplexen Systemen personal- und zeitaufwendig automatische Erkennen und Beheben von Fehlern in Softund Hardware
8 Grundsätze des Selbstoptimierend Heute viele konfigurierbare Parameter in verschiedenen Teilen von Systemen automatische und kontinuierliche Optimierung von allen Komponenten des Gesamtsystems
9 Grundsätze des Selbstschützend Heute meist nur manuelles reagieren auf Angriffe kein komplettes Frühwarnsystem System erkennen und bekämpfen Angriff selbständig Frühwarnsystem zur Verhinderung von Komplettausfällen
10 Gliederung Einleitung Architektur von Systems Komponenten Beziehungen zwischen Komponenten Lebenszyklus einer Komponente Sicherheit in Systems
11 Komponenten Aufbau von Systems AE Benutzer AE AE AE AE Verbund von Autonomic Elements Verhalten wird durch ein Regelwerk bestimmt AUTONOMIC COMPUTING SYSTEM
12 Komponenten Das Autonomic Element Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT Regelwerk Nutzkanal (eingehend)
13 Komponenten Der Autonomic Manager Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT analysiert den Zusammenhang mit anderen Autonomic Elements Regelwerk überwacht das Managed Element Nutzkanal (eingehend)
14 Komponenten Das Managed Element Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT enthält nutzbare Resource Regelwerk überwacht und gesteuert durch den Autonomic Manager Nutzkanal (eingehend)
15 Komponenten Das Regelwerk Nutzkanal (ausgehend) AUTONOMIC ELEMENT Steuerkanal AUTONOMIC MANAGER Regelwerk MANAGED ELEMENT definiert die zu erreichenden Ziele des Automic Elements Nutzkanal (eingehend)
16 Beziehungen zwischen Komponenten Phase 1: Spezifikationen Registrierung in einem Verzeichnisdienst Wissen über angebotene und benötigte Dienste standardisierte Ontologien und Beschreibungen für Dienste benötigt
17 Beziehungen zwischen Komponenten Phase 2: Lokalisierung Auffinden benötigter Dienste Entscheidung über Verfügbarkeit und Vertraulichkeit der Anbieter
18 Beziehungen zwischen Komponenten Phase 3: Aushandeln von Parametern Ableiten der Anforderungen aus Benutzereingaben oder Berechnungen Aushandeln von Parametern wie Preis oder Dienstgüte
19 Beziehungen zwischen Komponenten Phase 4: Einrichtung Reservierung von Resourcen auf den managed Elements für ausgehandelte Beziehungen evtl. Anfordern von weiteren Diensten von anderen Autonomic Elements
20 Beziehungen zwischen Komponenten Phase 5: Nutzung Überwachung der managed Elements Überwachung des Dienst-Nutzers
21 Beziehungen zwischen Komponenten Phase 6: Auflösung Freigabe reservierter Resourcen evtl. Speicherung des geleisteten Dienstes für Verrechnungszwecke
22 Lebenszyklus einer Komponente Entwurf, Test und Verifikation Werkzeuge zum Erstellen von Beziehungen zu anderen Autonomic Elements des Regelwerkes Test und Verifikation schwierig
23 Lebenszyklus einer Komponente Installation und Konfiguration Autonomic Element registriert sich selbst bei einem Verzeichnisdienst findet andere benötigte Autonomic Elements über Verzeichnisdienst
24 Lebenszyklus einer Komponente Überwachung und Problemerkennung Überwachen ob eigenes Regelwerk eingehalten wird Überwachung ist Basis für Optimierung und Problemerkennung
25 Lebenszyklus einer Komponente Updates Selbstständiges finden und installieren von Updates bei Problemen können Updates rückgängig gemacht werden
26 Gliederung Einleitung Architektur von Systems Sicherheit in Systems Sicherheit durch die Architektur Kompromittierung von Autonomic Systems Secure Distributed Storage
27 Sicherheit durch die Architektur Sicherheit in Systems traditionelle Sicherheitsprobleme und -lösungen bleiben bestehen das System muß sicher sein für jede Konfiguration und jeden Zustand den es selbständig erreichen kann
28 Sicherheit durch die Architektur Sicherheit zwischen Autonomic Elements Sicherheit bereits auf Ebene der Autonomic Elements durchgesetzt Vertrauen der Autonomic Elements untereinander durch: web-of-trust Certificate Authorities
29 Sicherheit durch die Architektur Backdoors in Autonomic Elements AUTONOMIC ELEMENT Nutzkanal (ausgehend) Datenleck Steuerkanal AUTONOMIC MANAGER MANAGED ELEMENT BACKDOOR Regelwerk Nutzkanal (eingehend)
30 Sicherheit durch die Architektur Backdoors in Autonomic Elements Nutzkanal (ausgehend) Steuerkanal AUTONOMIC ELEMENT AUTONOMIC MANAGER Regelwerk MANAGED ELEMENT Zugriffskontrolle BACKDOOR blockieren von Kommunikationskanälen die nicht dem Regelwerk entsprechen kein Schutz vor Covered Channels Nutzkanal (eingehend)
31 Kompromittierung von Autonomic Systems Ablauf einer Kompromittierung Unterteilung in drei Phasen: Kompromittierung, Detektierung und Wiederherstellung
32 Kompromittierung von Autonomic Systems Kompromittierung und Detektierung kompromittierte Systeme stellen Zuverlässigkeitsprobleme dar: funktionieren nicht oder nur teilweise liefern verfälschte Ergebnisse Detektierung schwierig, nicht immer 100%-tige Sicherheit ob Kompromittierung vorliegt oder nicht Ziel: Minimierung der Zeit zwischen Kompromittierung und dessen Detektierung
33 Kompromittierung von Autonomic Systems Wiederherstellung des Systems abschalten / isolieren kompromittierter Elemente System wird in zustandslosen und zustandsabhängigen Teil unterteilt zustandslos: einfaches Wiederherstellen möglich (z.b. Neuinstallation) zustandsabhängig: Wiederherstellen z.b. mittels Secure Distributed Storage System kann wieder freigeben werden
34 Secure Distributed Storage Vorteile verteilter Datenspeicher Verteilung von Daten über mehrere Knoten für Hochverfügbarkeit Korrektheit Vertraulichkeit
35 Secure Distributed Storage Vorgehen verschlüsseln der Daten aufteilen der Daten in N Teile, verteilen auf N Knoten zum Wiederherstellen werden mind. N 2 intakte Teile benötigt Verfälschungen werden erkannt
36 Zusammenfassung heutige System werden immer komplexer und damit fehleranfällig und teuer noch viele offene Fragen die gelöst werden müssen Systeme bieten Möglichkeiten für eine bessere Verfügbarkeit und höhere Sicherheit als heutige Computer Systeme
37 Literatur J. O. Kephart und D. M. Chess The Vision of IEEE Computer, Januar 2003, Seite D. M. Chess, C. C. Palmer und S. R. White Security in an autonomic computing environment IBM SYSTEMS JOURNAL, VOL 42, NO 1, 2003, Seite A. G. Ganek und T. A. Corbi The dawning of the autonomic computing era IBM SYSTEMS JOURNAL, VOL 42, NO 1, 2003, Seite 5-18
Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH
Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution
Mehr1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge
Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete
MehrModernes IT Monitoring/Management
Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrAW1 Autonomic Computing
AW1-Vortrag Autonomic Computing (AC) Hamburg, 22. Juni 2006 Gliederung Motivation Grundlagen Architektur Produkte Fazit/Ausblick Literatur Gliederung Motivation Grundlagen Architektur Produkte Fazit/Ausblick
MehrOracle Fusion Middleware Überwachung mit Oracle BAM
Oracle Fusion Middleware Überwachung mit Oracle BAM Schlüsselworte Monitoring, BAM, Fusion Middleware Einleitung Markus Lohn esentri AG Ettlingen Oracle BAM wird vor allem für das fachliche Überwachen
MehrCitrix. Presentation Server 4. Nico Lüdemann. Grundlagen, Praxis, Referenz. Galileo Computing
Nico Lüdemann 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Citrix Presentation Server 4 Grundlagen, Praxis, Referenz
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
Mehr<Insert Picture Here> RAC Architektur und Installation
RAC Architektur und Installation Elmar Ströhmer Michael Künzner Oracle Server Technologies Competence Center Agenda Überblick und Architekturen von HA-Systemen Hardware Die Basis
MehrSchulung advertzoom. advertzoom Release 2.1 Stand Januar 2012. advertzoom GmbH 2012 1 09.01.2012
Schulung advertzoom advertzoom Release 2.1 Stand Januar 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Fortgeschrittene Konfigurieren und
MehrStellen Sie Ihre IT-Sicherheit auf Autopilot
Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen
MehrKursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client
Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf
Mehr2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN
2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN Bei der jährlichen Umfrage Jamf Trends ging es dieses Mal um das Thema Apple im Unternehmen.
MehrWenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.
Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen
MehrUmgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20.
Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. April 2010 Der Weg zur internen Cloud Im Jahr 2008 wurden weltweit 5,8 Millionen
Mehr4 Planung von Anwendungsund
Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen
Mehreuronas Fibre Channel SAN Cluster Datenblatt
euronas Fibre Channel SAN Cluster Datenblatt Rev. 16-03-04 Index Einführung.......3 Wie funktioniert der Fibre Channel SAN Cluster?...3 Aufbau......4 Die Vorteile. 5 Hardware-Empfehlung...6 euronas SAN
MehrSmart Transport Container eine Transportkiste verkauft ihren Inhalt
Smart Transport Container eine Transportkiste verkauft ihren Inhalt Prof. Dr. Albrecht Schmidt Fraunhofer IAIS und B-IT Universität Bonn Aware Goods (1999/2000, TecO, Universität Karlsruhe) 2 1 Aware Goods
Mehr1 EINFÜHRUNG 9. 1.2 Autodesk Vault Produktfamilie 12
1 EINFÜHRUNG 9 1.1 Vorbereitung zur Durchführung der Übungen 10 1.1.1 Installation der Übungsdateien 10 1.1.2 Hinweise,Tipps und Warnungen 11 1.1.2.1 Sprachgebrauch 11 1.2 Autodesk Vault Produktfamilie
MehrDRN-32T PCI Ethernetkarte
DRN-32T PCI Ethernetkarte 10Mbps Vollduplex Plug and Play DEUTSCH Benutzerhandbuch FCC Warnung Dieses Gerät hat in Tests die Grenzwerte eingehalten, die im Abschnitt 15 der FCC-Bestimmungen für digitale
MehrLexmark Trainings-Mail: Lexmark Techniker Trainings
Training Services Lexmark Trainings: Denn nur anwendbares Wissen zahlt sich wirklich aus! Lexmark Techniker Trainings Trainingstermine September - Dezember 2011 Stand: 08. September 2011 Erhöhen Sie Ihre
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
Mehr[accantum] Archivierung für Lotus Notes / Domino
Lotus Notes / Domino [accantum] E-Mail Archivierung für Lotus Notes / Domino Gesetzeskonforme E-Mail Archivierung für mittelständische Unternehmen. Mit dem [accantum] E-Mail Server können Unternehmen Ihre
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrZwischenbericht Diplomarbeit Entwicklung einer Laufzeitumgebung für Komponenten mit Ressourcenanforderungen
Zwischenbericht Diplomarbeit Entwicklung einer Laufzeitumgebung für Komponenten mit Ressourcenanforderungen Brit Engel Überblick Beschreibung Aufgabenstellung Entwurf der Komponenten Verwaltung Funktionsbereiche
MehrMOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur
MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit
MehrIT Storage Cluster Lösung
@ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden
MehrLothar Zeitler. Softwarebereitstellung. Microsoft Deployment. Microsoft
Lothar Zeitler Softwarebereitstellung mit Microsoft Deployment Microsoft Vorwort 11 1 Microsoft Deployment Toolkit - Einführung 13 Automatisierte'Installation die Anfänge 14 Was ist Microsoft Deployment?
MehrVerteilte Systeme - 5. Übung
Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity
MehrDRN-32CT PCI Ethernetkarte
DRN-32CT PCI Ethernetkarte 10Mbps Vollduplex Plug and Play Benutzerhandbuch FCC Warnung Dieses Gerät hat in Tests die Grenzwerte eingehalten, die im Abschnitt 15 der FCC-Bestimmungen für digitale Geräte
Mehrvsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant
vsphere 5.1 Upgrade & Best Practices Tristan P. Andres Senior IT Consultant Event-Agenda 09:00 09:10 Begrüssung 10 Min. Hr. Walter Keller 09:10 09:40 News from VMware Partner Exchange 30 Min. Hr. Daniele
MehrHA Storage Cluster Lösung
@ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management @ EDV - Solution Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden
Mehr5.2 IT Systems Administrator (IT-Systemadministrator/in)
5.2 IT Systems Administrator (IT-Systemadministrator/in) 5.2.1 Kurzbeschreibung IT Systems Administrators konfigurieren, betreiben, überwachen und pflegen vernetzte Systeme sowie System- und Anwendungssoftware.
Mehrtestxpert II - Unsere Lösung für alle Ihre Anforderungen Manfred Goblirsch Produktmanager testxpert II testxpo 2014 10.2014
Prüfen mit Verstand testxpert II - Unsere Lösung für alle Ihre Anforderungen Produktmanager testxpert II 10.2014 Anforderungs-Hürdenlauf Request hurdles 2 3 Einfachheit 25.000 Installationen weltweit Mehr
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
MehrIT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung
Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante
MehrTFS 2013 Upgrade. Thomas Trotzki - artiso AG
TFS 2013 Upgrade Thomas Trotzki - artiso AG Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung Test
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrHA Storage Cluster Lösung
@ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht
MehrMicrosoft Dynamics CRM 2011
Microsoft Dynamics CRM 2011 Kompakt-Intensiv-Training In unserer Schulung "Microsoft Dynamics CRM 2011" erhalten Sie umfassende Kenntnisse in der Installation, Konfiguration und Administration von Microsoft
MehrCitrix Presentation Server 4.5
Nico Lüdemann Citrix Presentation Server 4.5 Galileo Press Geleitwort von E. Sternitzky und M. Klein, Citrix Central Europe 13 1.1 Ein Buch über Citrix Presentation Server 4.5 15 1.2 Die Einteilung des
MehrAgenda. 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz
Agenda 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz Uwe Herrmann, Geschäftsführer, Herrmann & Lenz Services GmbH 12:45 Oracle on Oracle Oliver Rentrop, Leiter Sales
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrTAPI-Schnittstelle. Inhalt
TAPI-Schnittstelle Inhalt 1. Voraussetzung... 2 1.1. Hardware-Anforderungen... 2 1.2. TAPI-Schnittstelle einrichten... 3 1.2.1 Unternehmenseinstellung... 3 1.2.2 Benutzereinstellung... 4 1.2.3 Rechnereinstellung...
MehrSicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko -
Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - U. Hübner (HIS GmbH) / M. Pattloch (DFN-Verein) huebner@his.de / pattloch@dfn.de DFN-Nutzergruppe Hochschulverwaltung
MehrITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView
ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice
MehrParallels Desktop 4.0 Switch to Mac. Tutorial Automatische Windows-Backups.
Parallels Desktop 4.0 Switch to Mac Tutorial Automatische Windows-Backups www.parallels.de Tutorial: Automatische Windows-Backups Parallels Desktop für Mac enthält eine Funktion, mit der Windows-Backups
MehrInhaltsverzeichnis III
III Einführung... XIII Hardwarevoraussetzungen... XIII Softwarevoraussetzungen... XIV Verwenden der Begleit-CD... XV So installieren Sie die Übungstests... XV So benutzen Sie die Übungstests... XV So deinstallieren
MehrSicherheit im Smart Home
Sicherheit im Smart Home Heiko Maas Bundesminister der Justiz und für Verbraucherschutz Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 14. Februar 2017 Smart Home ist noch nicht allen ein Begriff
MehrWLAN Mit Plan zum Plan. Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden
WLAN Mit Plan zum Plan Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden Wireless Automation 2007 Agenda WLAN in der Automation Chancen und Anforderungen Aktuelle und
MehrKurzanleitung für die Installation und Registrierung. Defend what you create
Kurzanleitung für die Installation und Registrierung Defend what you create Vor der Installation empfehlen wir dringend, alle wichtigen Windows-Updates zu installieren, die Laufwerke Ihres PCs mit den
MehrInstallationsanleitung. triomis vat calculator for Dynamics CRM 2015
triomis vat calculator for Dynamics CRM 2015 Dortmund 29.01.2016 Inhalt 1 Installation der Lösung... 2 1.1 Systemvoraussetzungen... 2 1.2 Installation... 2 2 Aktivieren der Lösung... 6 3 Konfiguration
MehrCitrix CVE 400 1I Engineering a Citrix Virtualization Solution
Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren
MehrTotal Cost of Ownership Vergleich Linux/Windows
Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison
MehrNoAH Übersicht über das Honeypot-Projekt
NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrSystemanforderungen Manufacturing Execution System fabmes
Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrLinux High Availability out of the Box
Linux High Availability out of the Box Thomas-Krenn.AG Hausmesse, 11. Mai 2006 Werner Fischer, Christoph Mitasch Cluster-Development Thomas-Krenn.AG Lukas Hertig Manager Hosting Sales EMEA SWsoft Agenda
Mehrund http://www.it-pruefungen.de/
-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version
MehrHA Storage Cluster Lösung
@ EDV - Solution HA Storage Cluster Lösung hochverfügbar, flexibel, schlüsselfertig, kostengünstig, einfaches Management 99,9% Verfügbarkeit klingt gut, reicht uns aber nicht! Seite 2 Fakten zählen, nicht
MehrVirtualisierung im Rechenzentrum
in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der
MehrCitrix Personal vdisk 5.6.7 - Administratordokumentation
Citrix Personal vdisk 5.6.7 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.x...3 Neue Features in Personal vdisk 5.6.10...3 Neue Features in Personal vdisk 5.6.7...3 Bekannte Probleme
Mehr3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo
3. AUFLAGE Praxishandbuch VMware vsphere 6 Ralph Göpel O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo Inhalt 1 Einführung 1 Visualisierung im Allgemeinen 1 Die Technik virtueller Maschinen 3
MehrCitrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.
Citrix Dazzle Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.de Agenda Die XenApp Bereitstellung bisher Was ist Citrix Dazzle?
MehrResults in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.
DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:
MehrCheck_MK. 11. Juni 2013
Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen
MehrDatenbanküberwachung mit Open Source-Mitteln. Markus Schmidt
Datenbanküberwachung mit Open Source-Mitteln Markus Schmidt Strategische Beratung Prozesse DB Struktur Zukunftssicherheit Wartung & Support Wartung Aktualisierung Administration Support Oracle Lizenzmanagement
MehrMicrosoft Exchange Server Für Administratoren
Microsoft Exchange Server 2013 - Für Administratoren Kompakt-Intensiv-Training Unsere Schulung "Microsoft Exchange Server 2013 - Für Administratoren" vermittelt Ihnen die neuen Funktionen und Features
MehrVertrieb datentechnischer Geräte
Geschäftsführer: Buchwiese 16 Telefon: 0 61 26 / 93 60-0 Eingetragen: Nassauische Sparkasse Wiesbaden UST.-ID-Nr. Gerichtsstand für Voll- Jörg Alberti 65510 Idstein/Ts. Telefax: 0 61 26 / 93 60-90 Amtsgericht
MehrSharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint
SharePoint s Best Practice Was funktioniert (wirklich)? DI(FH) Chris Holubarz Teamlead SharePoint Über mich DI (FH) Christopher Holubarz Teamlead SharePoint Projekte seit Beginn SharePoint 2007 Ursprung
MehrThe safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8
Exam : 70-323 Title : Administering Office 365 Version : DEMO 1 / 8 1.DRAG DROP Bei einer Firma benannt Contoso, Ltd sind sie ein Administrator. Contoso bietet den mittelständischen Unternehmen und Großunternehmen
MehrInstallation über MSI. CAS genesisworld mit MSI-Paketen installieren
Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten
Mehroder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack
oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrRechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen
Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen
MehrDarüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen
MehrOracle Cloud Control. Seminarunterlage. Version 12.03 vom
Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrEntwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme
1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese
MehrMakros in Office-Paketen deaktivieren
Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10
MehrTausch- & Web-Server einrichten
Michael Glos Tausch- & Web-Server einrichten Mehr machen mit DSL: Server, FTP, Media-Server & Co. Mit 346 Abildungen FRANZIS Inhaltsverzeichnis Webserver-Voraussetzung: Dynamisches DNS 13 1.1 DNS: Namen
MehrWindows Server 2016 Essentials Basis-Server für kleine Unternehmen
Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung
Mehr1 Objektfilterung bei der Active Directory- Synchronisierung
Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrConstraint-basierte Planung und Optimierung von Prüfungsterminen mithilfe einer graphischen Benutzeroberfläche
Douglas Cunningham,Petra Hofstedt, Klaus Meer, IngoSchmitt (Hrsg.): INFORMATIK 2015 LectureNotes in Informatics (LNI), Gesellschaft für Informatik, Bonn 2015 Constraint-basierte Planung und Optimierung
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
Mehrspezial Software Defined Networking
infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration
MehrImplementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen
Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch
MehrWissenschaftliche Vertiefung Web Services. Esslingen, 22. Januar 2016 Simon Schneider
Wissenschaftliche Vertiefung Web Services Esslingen, 22. Januar 2016 Agenda 1. Einführung 2. Serviceorientierte Architektur 3. SOAP Web Service 4. Standards und Protokolle von SOAP Web Services 5. Bewertung
MehrNico Lüdemann. Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press
Nico Lüdemann Applikationsvirtualisierung mit Microsoft SoftGrid 4 9.. Galileo Press 1.1 Der Bedarf-ein universeller Antrieb 11 1.2 Die Einteilung dieses Buches 12 1.3 Das Beispielunternehmen - unsere
MehrSichere Virtualisierung mit KVM
Sichere Virtualisierung mit KVM Agenda Einleitung Architektur Analyse QEMU / KVM libvirt Netzwerkanbindung Speicheranbindung Fazit 2 / 36 Projekt Sicherheitsanalyse von KVM (KVMSec) Bundesamt für Sicherheit
MehrUepaa Alleinarbeiterschutz
Uepaa Alleinarbeiterschutz Benutzeranleitung & Prozessbeschreibung Datum: 6. Juni 2016 Kontaktinformationen Uepaa AG Dominic Bestler Seefeldstrasse 301A CH- 8008 Zürich Tel: +41 44 809 6000 support@uepaa.ch
MehrCloud managed Network
Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,
MehrDatenbank auf neuen Server kopieren
Datenbank auf neuen Server kopieren Mobility & Care Manager Release Datum: 01.10.2014 Version 1.1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 15 1. Einleitung... 3 2. Voraussetzungen...
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrPräsentation von Markus Häfele
Präsentation von Markus Häfele Network Implementation and Integration, 7. Semester 19. Jänner 2009 Zentraler, hierarchischer Verzeichnisdienst Gemeinsame Datenbank bzw. Informationsquelle Speichert Attribute
MehrSocial Business What is it?
Social Business What is it? Stop reinventing the wheel Tomi Bohnenblust, @tomibohnenblust 11. September 2013 Social Business bringt Mehrwert in drei Disziplinen Public 1 Kommunikation & Zusammenarbeit
Mehr