Linux-Server mit Debian GN U/Linux



Ähnliche Dokumente
Linux-Server. mit Debian GNU/Linux. Das umfassende Praxis-Handbuch. 2. Auflage. Eric Amberg

Inhaltsverzeichnis. Teil 1 Allgemeine Systemadministration Einleitung... 25

Inhaltsverzeichnis. Teil 1 Allgemeine Systemadministration Einleitung... 23

Amberg. Eric. Linux Server mit Debian 7 GNU/Linux. Das umfassende Praxis-Handbuch. Aktuell für die Version Debian 7 (Wheezy) mitp

I Grundlegende Internetdienste einrichten 9

1 Einleitung 1. 2 Netzwerkgrundlagen 11

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage

I Grundlegende Internetdienste einrichten 10

Kurs für Linux Online Kurs Verwalter des Linux System

Firma und Internet-Server Projekt

TCP/IP im Überblick IP ARP ICMP TCP UDP DNS... 25

Eine komplette Übersicht über auf mein.homelinux.com verfügbare Anleitungen findest du im Wiki.

Web Space Anbieter im Internet:

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

I Erstellen von Softwarepaketen 8

1 Was Sie erwarten dürfen...11

Step by Step Webserver unter Windows Server von Christian Bartl

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Linux-Firewalls Ein praktischer Einstieg

Schäfer: Root-Server. Copyright (C) Open Source Press

Linux-Server mit Debian 7 GNU/Linux

S hel I-S kri pt- Program m ieru ng

IP-COP The bad packets stop here

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

1 Linux als Server-Plattform im Windows-Netzwerk Linux-Server und Linux-Desktops Hardware-Voraussetzungen...

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Linux Netzwerk-Handbuch

Collax PPTP-VPN. Howto

DER LINUX-SERVER. Stefan Schäfer mit Fred Matthiesen. ЯП Computer & Literatur Verlag GmbH

I System-Administration 8

Routing und DHCP-Relayagent

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Anleitung: Confixx auf virtuellem Server installieren

Inhaltsverzeichnis VII

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

WordPress lokal mit Xaamp installieren

Installation Messerli MySQL auf Linux

Firewalls für Lexware Info Service konfigurieren

Windows 2008 Server im Datennetz der LUH

Collax Web Application

Patrick Ditchen 4. Auflage. Shell-Skript Programmierung. Inklusive CD-ROM

Softwareverteilung. mit. m23

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Content Management mit Joomla! 1.7 für Kids Hanke

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es?

0. VORBEMERKUNG VORBEREITUNG DES SYSTEMS INSTALLATION UND KONFIGURATION VON PD-ADMIN Installation...3

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press

Firewalls für Lexware Info Service konfigurieren

Windows Server 2012 RC2 konfigurieren

1 Systemadministration

Inhaltsverzeichnis I LPI

Linux Systemadministration

Challenging the world to change. SUSE LINUX School Server, Peter Varkoly, Entwickler, <Ort>,

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Projektpräsentation. Abele Informatik David Mayr. Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk.

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

FILEZILLA HANDBUCH

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP

1 Linux als Server-Plattform im Windows-Netz Linux-Server und Linux-Desktops Hardware-Voraussetzungen... 18

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Vorwort Was kann Samba? Voraussetzungen und Vorkenntnisse Das Buch: Pro&Contra einer linearen Struktur... 17

Inhaltsübersicht. I. Grundlagen

Wie starte ich mit meinem Account?

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011

1 Änderungen bei Windows Server 2008 R2

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

mygesuad Download: Wamp/Lamp Systemumgebungen:

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

1 Linux als Server-Plattform im Windows-Netz... 15

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

3 Windows als Storage-Zentrale

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

mit ssh auf Router connecten

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.


Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

Ralf Hildebrandt Patrick Koetter. Postfix. Einrichtung, Betrieb und Wartung. 2., aktualisierte und erweiterte Auflage. fsj dpunkt.

PHP Kurs Online Kurs Analysten Programmierer Web PHP

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Guide DynDNS und Portforwarding

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Windows Scripting lernen

Anbindung des eibport an das Internet

Update Messerli MySQL auf Linux

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

OP-LOG

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger

Transkript:

Eric Amberg Linux-Server mit Debian GN U/Linux mitp

Über den Autor 15 Einleitung 17 Teil i Allgemeine Systemadministration 27 1 Woher bekomme ich Debian-Linux? 29 1.1 Die Quellen von Debian-Linux 29 1.2 Download per FTP oder HTTP 30 1.3 Download per BitTorrent 33 1.4 Download mittels jigdo 35 1.5 Download per Netzinstallation 41 1.6 Zusammenfassung und Weiterführendes 43 2 Debian installieren 45 2.1 Hardwarevoraussetzungen 45 2.2 Installation des Debian-Grundsystems 46 2.3 Konfiguration des Debian-Grundsystems 62 2.4 Experteninstallation 69 2.5 Zusammenfassung und Weiterführendes 77 3 Debian-Paketmanagement 79 3.1 dpkg - das Basistool 79 3.2 Die APT-Tools 87 3.3 Weitere Installationsprogramme 102 3.4 Expertenteil: Weiterführende Informationen und Backgrounds 103 3.5 Zusammenfassung und Weiterführendes 106 4 Das Debian-System - Grundlagen 109 4.1 Die Konsole 109 4.2 Herunterfahren und Neustarten des Systems 110 4.3 Basisbefehle zur Navigation 111 4.4 Die Struktur des Dateisystems 113 4.5 Der Mount-Befehl und die Laufwerke 118 4.6 Dateioperationen 121

4.7 Man-Pages - Hilfe zur Selbsthilfe 129 4.8 Zusammenfassung und Weiterführendes 133 5 Der Linux-Systemstart 135 5.1 GRUB - Der Linux-Bootloader 135 5.2 Das Konzept der Runlevel 138 5.3 Die Organisation des Systemstarts 139 5.4 Die Runlevel-Verzeichnisse 141 5.5 Die Verwaltung der Dienste 142 5.6 Einrichten der Links in den Runlevel-Verzeichnissen 143 5.7 Workshop - Anpassen der Runlevels 145 5.8 Zusammenfassung und Weiterführendes 147 6 Benutzerverwaltung 149 6.1 Einen Benutzer anlegen 149 6.2 Die Datei /etc/passwd 150 6.3 Benutzer modifizieren 151 6.4 Einen Benutzer löschen 152 6.5 Gruppen erstellen, zuweisen und löschen 153 6.6 Die Datei /etc/group 153 6.7 Informationen über einen Benutzer abfragen 154 6.8 Passwörter vergeben 155 6.9 Die Datei /etc/shadow 155 6.10 Kennwortrichtlinien 156 6.11 Einen neuen Benutzer mit su testen 158 6.12 Workshop: Einrichten von Benutzern 158 7 Rechteverwaltung 163 7.1 Das Linux-Rechtesystem 163 7.2 Unterschiede zwischen Verzeichnissen und Dateien 165 7.3 Eigentümer und Gruppe festlegen 166 7.4 Rechte vergeben mit chmod und umask 167 7.5 Besondere Rechte 170 7.6 Ein Übungsszenario 171 7.7 Quotas - Einschränkungen des Speicherplatzes für Benutzer 174 7.8 Zusammenfassung und Weiterführendes 177 8 Einführung in die Bash 179 8.1 Was macht eine Shell? 180 8.2 Die Kommandoeingabe 180 8.3 Verschachtelte Shells 181

Inhaltsverzeichn 8.4 Aliase 183 8.5 Die Bash-Konfigurationsdateien 184 8.6 Ein- und Ausgabeumleitungen 186 8.7 Pipes 187 8.8 Die Ausgabe eines Befehls mit tee teilen 188 8.9 Befehle verketten 188 8.10 Patterns (Jokerzeichen) 189 8.11 Sonderzeichen und Maskierung 191 8.12 Kommandosubstitution 193 8.13 Shellvariablen 193 8.14 Zusammenfassung und Weiterführendes 198 9 Wichtige Befehle zur Systemadministration 199 9.1 Dateien und Verzeichnisse suchen 199 9.2 grep und die Regulär Expressions 202 9.3 sed - Manipulation von Textdateien 206 9.4 Awk - Auswertung von Textdateien 210 9.5 Komprimierung von Dateien 215 9.6 Der Midnight-Commander 216 9.7 Weitere nützliche Befehle 221 9.8 Zusammenfassung und Weiterführendes 225 10 System- und Festplattenmanagement 227 10.1 Systemstatus - CPU, RAM, Prozesse 227 10.2 Prozessverwaltung 231 10.3 Festplattenmanagement 234 10.4 df- Wie viel Platz habe ich noch? 242 10.5 Zusammenfassung und Weiterführendes 243 11 Zeitlich gesteuerte Backups 245 11.1 Wozu eigentlich Backups? 245 11.2 RAID versus Backup 246 11.3 Backup-Medien 246 11.4 Backup-Strategien 251 11.5 Welche Daten sind zu sichern? 254 11.6 Die Sicherungswerkzeuge 255 11.7 Zeitlich gesteuerte Aufträge mit cron 262 11.8 Zusammenfassung und Weiterführendes 266 12 Einführung in die Shellskript-Programmierung 267 12.1 Was sind Shellskripte eigentlich? 267

12.2 Ein Skript zum Erstellen von Skripten 268 12.3 Variablen 270 12.4 Bedingte Verzweigungen - wenn, dann 272 12.5 Schleifen - Wiederholte Ausführung 274 12.6 Parameter beim Skriptstart übergeben 276 12.7 Zeichenketten ausschneiden 280 12.8 Listen - Die for-schleife 281 12.9 Fälle unterscheiden mit case 283 12.10 Zustände abfragen mit test 284 12.11 Analyse von /etc/init.d/rc 285 12.12 Zusammenfassung und Weiterfuhrendes 289 13 Protokollierung 291 13.1 Zeitsynchronisation mit NTP 291 13.2 Der Syslog-Daemon 293 13.3 syslog.conf 295 13.4 Remote Logging 297 13.5 logger - syslog für eigene Skripte 298 13.6 syslog-ng 299 13.7 Rotation der Logdateien 300 13.8 Analyse der Logdaten 303 13.9 Zusammenfassung und Weiterführendes 306 14 Den Kernel anpassen 307 14.1 Monolithische versus modulare Kernel 307 14.2 Distributions- und Original-Kernel 308 14.3 Einen Distributionskernel einbinden 313 14.4 Workshop: Den eigenen Kernel kompilieren 315 14.5 Zusammenfassung und Weiterführendes 321 15 Das X Window-System 323 15.1 Was ist eigentlich X Window? 324 15.2 Wie funktioniert X? 325 15.3 X Window installieren 326 15.4 Einführung in die Bedienung von KDE 328 15.5 Den X-Server konfigurieren 332 15.6 Start des X-Servers 336 15.7 X Window im Netzwerk 339 15.8 Zusammenfassung und Weiterführendes 340 16 Netzwerkgrundlagen und TCP/IP 341 16.1 Netzwerkgrundlagen 342

Inhaltsverzeich 16.2 Die Schichtenmodelle 345 16.3 Was ist eigentlich ein Protokoll? 348 16.4 Das Internet Protokoll 348 16.5 Bridges, Router und Gateways 355 16.6 ARP 358 16.7 TCP und UDP 358 16.8 ICMP 361 16.9 Die Anwendungsprotokolle 362 16.10 Zusammenfassung und Weiterführendes 364 17 Netzwerkkonfiguration 365 17.1 Bevor wir anfangen: Das Szenario 365 17.2 Die Netzwerkkarte 366 17.3 Eine IP-Adresse festlegen 367 17.4 Standard-Gateway und statische Routen 370 17.5 Namensauflösung konfigurieren 372 17.6 Zusammenfassung und Weiterführendes 374 18 Fehlersuche im Netzwerk 375 18.1 Netzwerktools 375 18.2 Ethereal 386 18.3 Lösungsstrategie 390 18.4 Zusammenfassung und Weiterführendes 391 19 Fernwartung mit SSH 393 19.1 Wie funktioniert SSH? 393 19.2 Konfiguration des SSH-Dienstes 394 19.3 Der SSH-Client 396 19.4 SCP und SFTP 400 19.5 Anwendungen durch SSH tunneln 404 19.6 Zusammenfassung und Weiterführendes 407 Teil 2 Der Backoffice-Server 409 20 DHCP - Dynamische Zuweisung der IP-Konfiguration 413 20.1 Das Szenario 413 20.2 Was kann DHCP? 414 20.3 Wie funktioniert DHCP? 414 20.4 Installation des DHCP-Servers 416 20.5 Konfiguration des DHCP-Servers 418

20.6 Der DHCP-Relay-Agent 427 20.7 Dynamische DNS-Aktualisierung 428 20.8 Übung: DHCP im Szenario-Netzwerk 428 20.9 Zusammenfassung und Weiterführendes 430 21 NFS - Dateiübertragung zwischen Linux-Computern 431 21.1 Das Szenario 431 21.2 NFS-Grundlagen 432 21.3 NFS installieren 433 21.4 Konfiguration von NFS 433 21.5 Übung: NFS im Szenario-Netzwerk 439 21.6 Zusammenfassung und Weiterführendes 440 22 Drucken im Netzwerk 441 22.1 Das Szenario 441 22.2 Drucksysteme unter Linux 442 22.3 Installation von CUPS 442 22.4 Konfiguration von CUPS 445 22.5 Den Drucker nutzen 452 22.6 Drucken im (Linux-)Netzwerk 452 22.7 Zusammenfassung und Weiterführendes 453 23 Samba Teil I - Grundlagen des Windows-Servers 455 23.1 Grundlagen: NetBIOS und SMB 455 23.2 Installation des Samba-Servers 460 23.3 Grundkonfiguration des Samba-Servers 463 24 Samba Teil II - Erweiterte Samba-Konfiguration 483 24.1 Das Domänenkonzept von Windows 483 24.2 Das Szenario 484 24.3 Workshop: Samba als Domänen-Controller 484 24.4 Tipps zur Samba-Administration 493 24.5 Übung: Eine Domäne im Architekturbüro 494 24.6 Samba-Administration mittels SWAT 495 24.7 Zusammenfassung und Weiterführendes 498 25 Apache Teil I - Aufbau eines Intranets 499 25.1 Das Szenario 500 25.2 Grundlagen der Webkommunikation 500 25.3 Der Apache Webserver 501 25.4 Apache installieren 502

Inhaltsverzeichn 25.5 Grundkonfiguration von Apache 504 25.6 Fehlercodes und Statusmeldungen 512 25.7 Kontexte 514 25.8 Die Direktiven innerhalb der Kontexte 516 25.9 Das Szenario - wie geht es weiter? 519 26 Datenbanken mit MySQL 521 26.1 Das Szenario 522 26.2 Datenbank-Grundlagen 522 26.3 Installation von MySQL 528 26.4 SQL 528 26.5 Workshop: Erstellen einer Datenbank 529 26.6 Die Beispieldatenbank 534 26.7 Workshop: Datensätze einfügen und abändern 535 26.8 Workshop: Abfragen mit SELECT 538 26.9 Weiterführende SELECT-Optionen 540 26.10 Datenbankadministration 542 26.11 Und wie geht es weiter? 545 27 Dynamische Webseiten mit PHP 547 27.1 Einführung in PHP 547 27.2 PHP für Apache aktivieren 548 27.3 Das erste PHP-Skript 549 27.4 Workshop: Datenbankabfragen mittels PHP 550 27.5 Alternative: CMS 559 27.6 phpmyadmin 560 27.7 Zusammenfassung und Weiterführendes 561 Teil 3 Der Root-Server 563 28 Apache Teil 2 - Der Webserver im Internet-Einsatz 567 28.1 Virtuelle Hosts 567 28.2 HTTPS 572 28.3 Serverüberwachung 579 28.4 Bandbreite einsparen 584 28.5 Zusammenfassung und Weiterführendes 585 29 DNS - Namensauflösung im Internet 587 29.1 Das Lab 588 29.2 Das Szenario 588

29.3 Einführung in das Domain Name System 589 29.4 Installation von BIND9 594 29.5 Den DNS-Server mit rndc administrieren 595 29.6 Workshop: Die DNS-Clients nutzen 596 29.7 Workshop: Die erste Zone einrichten 604 29.8 Workshop: Eine reverse Zone erstellen 609 29.9 Einen sekundären Server aufsetzen 612 29.10 DNS-Sicherheit 613 29.11 Workshop: DynDNS 617 29.12 Zusammenfassung und Weiterführendes 621 30 Lokaler E-Mail-Server mit Content-Filter 623 30.1 Das Szenario 624 30.2 Das Lab 624 30.3 Grundlagen der E-Mail-Kommunikation 625 30.4 Installation von Postfix 629 30.5 Wie funktioniert Postfix? 631 30.6 Workshop: Ein interner Mail-Server mit Postfachabholung 635 30.7 Workshop: Content-Filter einrichten 643 30.8 Weitere Schritte 656 30.9 Zusammenfassung und Weiterführendes 660 31 Internet-Mail-Server mit SMTP-Authentication 661 31.1 Das Szenario 662 31.2 Das Lab 662 31.3 Administration der Mail-Queues 662 31.4 Mappings und Lookup-Tables 664 31.5 Mailbox-Formate 667 31.6 Mehrere Domains verwalten 668 31.7 Workshop: Virtuelle Domains und POP3/IMAP-Server 673 31.8 Workshop: SMTP-Authentication mit Cyrus SASL 683 31.9 Mail-System mit MySQL-Backend 692 31.10 Einen Webmailer einrichten 692 31.11 Zusammenfassung und Weiterführendes 695 32 FTP - Dateiübertragung im Internet 697 32.1 Szenario 698 32.2 Das Lab 698 32.3 Wie funktioniert FTP? 698 32.4 Installation von ProFTPD 700 32.5 Grundkonfiguration von ProFTPD 701

32.6 Workshop: Eine FTP-Sitzung 702 32.7 Workshop: Erweiterte Konfiguration 705 32.8 Anonymous-FTP 709 32.9 Virtuelle Benutzer 710 32.10 Virtuelle FTP-Hosts 711 32.11 Zusammenfassung und Weiterführendes 712 33 iptables als Personal-Firewall 713 33.1 Das Lab 714 33.2 Firewall-Grundlagen 714 33.3 Wie funktionert iptables? 716 33.4 Workshop: Ein Firewall-Skript erstellen 717 33.5 Firewall Builder - Frontend zu iptables 728 33.6 Zusammenfassung und Weiterführendes 729 Teil 4 Linux als Gateway 731 34 Linux als Router 735 34.1 Wie funktioniert Routing? 735 34.2 Statisches und dynamisches Routing 738 34.3 Einen Router einrichten und konfigurieren 741 34.4 Der Weg ins Internet 741 34.5 Zusammenfassung und Weiterführendes 750 35 iptables als Netzwerk-Firewall 751 35.1 Das Szenario 751 35.2 Wozu eigentlich eine DMZ? 752 35.3 Aufbau der Laborumgebung 753 35.4 iptables als Netzwerk-Firewall 753 35.5 Aufbau des DMZ-Servers für die Laborumgebung 754 35.6 Grundgerüst des Firewall-Skripts 754 35.7 Das Firewall-Regelwerk - normale Regeln 760 35.8 SNAT, DNATund MASQUERADING 763 35.9 Die letzte Regel 767 35.10 Das Firewall-Skript im Ganzen 767 35.11 DynDNS - immer über den eigenen Namen erreichbar 770 35.12 Zusammenfassung und Weiterfuhrendes 775 36 Squid-Proxyserver 777 36.1 Die Laborumgebung 777

36.2 Das Szenario 778 36.3 Wie arbeitet ein Proxy? 779 36.4 Squid installieren 780 36.5 Grundkonfiguration von Squid 781 36.6 Zugriffssteuerung via Access-Lists 788 36.7 Authentifizierung 789 36.8 URL-Filter mit Squid 791 36.9 Zusammenfassung und Weiterführendes 792 Teil 5 Server-Security 793 37 Das Serversystem härten 799 37.1 Installation des Betriebssystems und der Dienste 799 37.2 Nach der Installation 802 37.3 Dienste absichern 804 37.4 Weitere Maßnahmen 811 38 Einbruchserkennung mit Intrusion Detection-Systemen 813 38.1 Wie funktioniert ein IDS? 813 38.2 Tripwire 817 38.3 Snort 828 38.4 Zusammenfassung und Weiterführendes 834 39 Desaster Recovery 835 39.1 Grundlagen 835 39.2 Inhalt eines Notfallplans 836 39.3 Risikoanalyse 837 39.4 Backups und Ausweichmöglichkeiten 839 39.5 Beispiel: Desaster-Recovery-Plan für das Architekturbüro Windschief 840 Stichwortverzeichnis 845