• Keine Ergebnisse gefunden

Entwicklung einer Datensicherungsappliance für kleine und mittelständische Unternehmen

N/A
N/A
Protected

Academic year: 2022

Aktie "Entwicklung einer Datensicherungsappliance für kleine und mittelständische Unternehmen"

Copied!
18
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Carsten Menke

Entwicklung einer

Datensicherungsappliance für kleine und mittelständische Unternehmen

Diplomarbeit

Informatik

(2)
(3)

Bibliografische Information der Deutschen Nationalbibliothek:

Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen National- bibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d- nb.de/ abrufbar.

Dieses Werk sowie alle darin enthaltenen einzelnen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsschutz zugelassen ist, bedarf der vorherigen Zustimmung des Verla- ges. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen, Auswertungen durch Datenbanken und für die Einspeicherung und Verarbeitung in elektronische Systeme. Alle Rechte, auch die des auszugsweisen Nachdrucks, der fotomechanischen Wiedergabe (einschließlich Mikrokopie) sowie der Auswertung durch Datenbanken oder ähnliche Einrichtungen, vorbehalten.

Impressum:

Copyright © 2009 GRIN Verlag, Open Publishing GmbH ISBN: 9783640733293

Dieses Buch bei GRIN:

http://www.grin.com/de/e-book/146196/entwicklung-einer-datensicherungsapplian- ce-fuer-kleine-und-mittelstaendische

(4)

Carsten Menke

Entwicklung einer Datensicherungsappliance für kleine und mittelständische Unternehmen

GRIN Verlag

(5)

GRIN - Your knowledge has value

Der GRIN Verlag publiziert seit 1998 wissenschaftliche Arbeiten von Studenten, Hochschullehrern und anderen Akademikern als eBook und gedrucktes Buch. Die Verlagswebsite www.grin.com ist die ideale Plattform zur Veröffentlichung von Hausarbeiten, Abschlussarbeiten, wissenschaftlichen Aufsätzen, Dissertationen und Fachbüchern.

Besuchen Sie uns im Internet:

http://www.grin.com/

http://www.facebook.com/grincom http://www.twitter.com/grin_com

(6)

Angefertigt von:

Carsten Menke

Thema:

Entwicklung einer Datensicherungsappliance für kleine und mittelständische Unternehmen

Die Abschlussarbeit umfasst 144 Seiten.

Bielefeld, 09.10.2009

(7)
(8)

Inhalt

Inhaltsverzeichnis...i

Abbildungsverzeichnis...iii

Tabellenverzeichnis...iv

Formelverzeichnis...v

Abkürzungsverzeichnis...145

Amtliches Verzeichnis...148

Literaturverzeichnis...149

Inhaltsverzeichnis

1 Motivation und Aufbau der Arbeit...1

1.1 Frage und Problemstellungen...1

1.2 Struktur der Arbeit...3

2 Erläuterung relevanter Begrifflichkeiten...5

2.1 Kleine und mittelständische Unternehmen...5

2.2 Daten, Datensicherung, Datensicherheit und Ausfallsicherung...6

2.3 Wiederherstellungszeit, Wiederherstellungszeitpunkt...9

2.4 Disaster Recovery...11

2.5 Weitere grundlegende Termini...12

3 Grundsätze und Konzeption von Datensicherungssystemen...16

3.1 Methoden von Datensicherungssystemen...16

3.1.1 Vollständige, inkrementelle und differenzielle Sicherungsarten...16

3.1.2 Exakte Wiederherstellung zum Zeitpunkt des Verlustes...20

3.1.3 Online- und Offline-Sicherung...21

3.1.4 Verfahren zur Sicherung unterschiedlicher Datenbestands- versionen....24

3.1.5 Verfahren zur Ergebnis- und Nachhaltigkeitskontrolle...27

3.2 Realisierung und Implementierung von Datensicherungen...33

3.2.1 Datenträger...34

3.2.1.1 Wahlfreier Zugriff...34

3.2.1.2 Sequentieller Zugriff...38

3.2.1.3 Anforderungen an Haltbarkeit und Unempfindlichkeit...48

3.2.2 Vorhandene Systeme am Markt...49 i

(9)

3.2.2.1 Datensicherungssoftware...50

3.2.2.2 Appliances...53

3.3 Wirtschaftlichkeit von Datensicherungssystemen...54

3.3.1 Investitionskosten von Datensicherungssystemen...55

3.3.2 Betriebskosten von Datensicherungssystemen...58

3.3.3 Kosten/Nutzen von Datensicherungen bei Datenverlust...62

4 Datensicherungsappliance...68

4.1 Anforderung an Funktion und Handhabbarkeit...68

4.2 Empirische Entwicklung und Aufbau der Appliance...70

4.2.1 Hardware...70

4.2.2 Betriebssystem...80

4.2.3 Software...85

4.2.4 Programmatische Entwicklung...87

4.2.5 Implementierung der Datensicherungsfunktionalität...96

4.3 Funktionsbeschreibung der Appliance...98

4.3.1 Allgemeine Fähigkeiten der Appliance...98

4.3.2 Vor- und Nachteile gegenüber anderen Produkten...100

4.4 Anwendungsszenarien...102

4.4.1 Verwendung als NAS mittels CIFS und NFS...106

4.4.2 Verwendung als SAN mittels iSCSI...109

4.4.3 Client-Server-Datensicherung...113

4.4.4 Snapshot-Sicherung...120

4.4.5 Verwendung von Sicherungslaufwerken (magnetisch, optisch)...120

4.5 Empirische Evaluation der Appliance...125

4.5.1 Leistungsaufnahme...125

4.5.2 Systemauslastung und Belastungsgrenzen...128

4.5.3 Wiederherstellung von Daten...133

4.5.4 Robustheit und Verhalten bei unsachgemäßem Gebrauch...135

4.6 Wirtschaftlichkeit der Appliance...136

4.6.1 Investitionskosten der Appliance...136

4.6.2 Betriebskosten der Appliance...141

5 Fazit und Ausblick...142

ii

(10)

Abbildungsverzeichnis

Abbildung 2.1: Veranschaulichung Recovery Time Objective, RTO (Quelle: Eigene

Darstellung)...9

Abbildung 2.2: Veranschaulichung Recovery Point Objective, RPO (Quelle: Eigene Darstellung)...10

Abbildung 2.3: Copy on Write bei Änderung eines Datenblocks, der rote Zeiger wird zur aktuellen Referenz ...14

Abbildung 3.1: Veranschaulichung inkrementelle Datensicherung (Quelle: Eigene Darstellung)...19

Abbildung 3.2: Veranschaulichung differentielle Datensicherung (Quelle: Eigene Darstellung)...20

Abbildung 3.3: Medienwechselschema Towers of Hanoi (Eigene Nachbildung aus: Wald, Egbert, Backup und Disaster Recovery, 1. Auflage, mitp-Verlag, Bonn, 2002, S.148)...27

Abbildung 3.4: Screenshot webbasierte Oberfläche Bweb ...29

Abbildung 3.5: Helical Scan-Verfahren - ...41

Abbildung 3.6: Ein- Ausfädeltechnik Helical Scan Laufwerk87...42

Abbildung 3.7: Funktionsweise Linear Scan (Quelle: Eigene Darstellung)...44

Abbildung 4.1: Obere Abdeckplatte bei Seagate Festplatten (Quelle: Eigene Abbildung)...73

Abbildung 4.2: Metallzungen des Festplattenrahmens geraten zwischen oberer Festplattenabdeckung und Festplattengehäuse...74

Abbildung 4.3: Screenshot von OpenFiler166...82

Abbildung 4.4: Screenshot von FreeNAS (Quelle: Eigene Darstellung)...83

Abbildung 4.5: Originaldesign Webacula181...96

Abbildung 4.6: Modifiziertes Webacula-Design (Quelle: Eigene Darstellung)...96

Abbildung 4.7: Einrichtung der Festplatten (Quelle: Eigene Abbildung)...103

Abbildung 4.8: Konfiguration des virtuellen ZFS-Gerätes (Quelle: Eigene Abbildung) ...104

Abbildung 4.9: Einstellung des ZFS-Pool-Managements (Quelle: Eigene Abbildung) ...105

Abbildung 4.10: Festlegen der ZFS-Datensätze (Quelle: Eigene Darstellung)...106

Abbildung 4.11: Grundeinstellung CIFS-Protokoll (Quelle: Eigene Abbildung)...107

Abbildung 4.12: Erweiterte Optionen CIFS-Protokoll (Quelle: Eigene Abbildung). . .107 iii

(11)

Abbildung 4.13: Erstellen einer Freigabe für das CIFS-Protokoll (Quelle: Eigene

Abbildung)...108

Abbildung 4.14: Aktivierung des NFS-Dienstes (Quelle: Eigene Abbildung)...108

Abbildung 4.15: Freigabe des NFS-Verzeichnisses (Quelle: Eigene Abbildung)...109

Abbildung 4.16: iSCSI Basis-Einstellungen (Quelle: Eigene Abbildung)...109

Abbildung 4.17: Einrichtung iSCSI-Portal (Quelle: Eigene Abbildung)...110

Abbildung 4.18: iSCSI-Initiator Zugriffssteuerung (Quelle: Eigene Abbildung)...110

Abbildung 4.19: iSCSI-Erweiterung hinzufügen (Quelle: Eigene Abbildung)...111

Abbildung 4.20: Einstellung des iSCSI-Erweiterung-Ziels (Quelle: Eigene Abbildung) ...112

Abbildung 4.21: iSCSI-Ziel hinzufügen (Quelle: Eigene Abbildung)...112

Abbildung 4.22: Einstellungen iSCSI-Ziel (Quelle: Eigene Abbildung)...113

Abbildung 4.23: Bacula-Architektur193...114

Tabellenverzeichnis

Tabelle 3.1: Bweb Detailansicht Vergleichsauftrag...30

Tabelle 3.2: Datensicherungsprotokoll ARCserve 11.1...33

Tabelle 3.3: Anschaffungskosten der Datensicherungslösung...57

Tabelle 3.4: Verteilung der Leistungsaufnahmen...60

Tabelle 3.5: Durchschnittliche Betriebskosten pro Jahr...62

Tabelle 4.1: Konfigurationsdatei des Bacula-Clients...115

Tabelle 4.2: Standardauftragsdefinition in der Konfiguration des Bacula-Directors..116

Tabelle 4.3: Auftragsdefinition in der Konfiguration des Bacula-Directors...117

Tabelle 4.4: Auswahl der zu sichernden Dateien in der Konfiguration des Bacula- Directors...118

Tabelle 4.5: Definition eines Clients in der Konfiguration des Bacula-Directors...119

Tabelle 4.6: Storage-Ressource in der Konfiguration des Bacula-Directors...121

Tabelle 4.7: Definition für ein Bandlaufwerk in der Konfiguration des Bacula-Storage- Dienstes...122

Tabelle 4.8: Definition für ein Blu-ray-Laufwerk in der Konfiguration des Bacula- Storage-Dienstes...124

Tabelle 4.9: Ergebnisse der Übertragung einer 10 GiB großen Datei...130

Tabelle 4.10: Übertragung von 10 GiB generierter Nullen...131 iv

(12)

Tabelle 4.11: Übertragung von Dateien unterschiedlicher Größe...131

Tabelle 4.12: Wiederherstellungsoptionen der Bacula-Konsole...134

Tabelle 4.13: Auswahl des Clients und des Dateisatzes in der Bacula-Konsole...134

Tabelle 4.14: Bestätigungsmeldung für den Wiederherstellungsauftrag in der Bacula- Konsole...135

Tabelle 4.15: Entwickelte Appliance versus Modell LG N4B1 bei gleicher Konfiguration...137

Tabelle 4.16: Anschaffungskosten der Konfiguration, wie sie für die Entwicklung verwendet wurde...138

Tabelle 4.17: Anschaffungskosten der Medien...139

Tabelle 4.18: Anfallende Dienstleistungskosten für Einrichtung, Konfiguration und Schulung...140

Tabelle 4.19: Gesamtinvestitionskosten der entwickelten Appliance inklusive Einrichtung und Konfiguration der Datensicherung sowie Schulung der Mitarbeiter ...140

Tabelle 4.20: Gesamtbetriebskosten für ein Jahr...141

Formelverzeichnis

Formel 3.1: Allgemeine Berechnung der Sicherungsdauer in Stunden...59

Formel 3.2: Spezifische Berechnung der Sicherungsdauer in Stunden...60

Formel 3.3: Spezifische Berechnung der durchschnittlichen Leistungsaufnahme...61

Formel 3.4: Allgemeine Berechnungsform der Energiekosten...61

Formel 3.5: Spezifische Berechnung der Energiekosten pro Jahr...61

Formel 3.6: Allgemeine Berechnung der mittleren Kosten pro Mitarbeiter...63

Formel 3.7: Allgemeine Berechnung der Personal- und Servicekosten...65

Formel 3.8: Spezifische Berechnung der Personal- und Servicekosten...65

Formel 3.9: Allgemeine Berechnung der anteiligen Leerkosten...66

Formel 3.10: Spezifische Berechnung der anteiligen Leerkosten...66

Formel 4.1: Allgemeine Berechnung des Mittelwertes...126

Formel 4.2: Allgemeine Berechnung der korrigierten Standardabweichung...126

Formel 4.3: Allgemeine Formel zur Berechnung der Leistung...126

Formel 4.4: Spezifische Berechnung der Leistung...126 Formel 4.5: Berechnung der Fehlerfortpflanzung zweier multiplikativer Messwerte 127

v

(13)

Formel 4.6: Spezifische Berechnung der Fehlerfortpflanzung...127

vi

(14)

1 Motivation und Aufbau der Arbeit

Durch die neunjährige selbstständige Tätigkeit des Verfassers im Bereich der Informationstechnologie in kleinen und mittelständischen Unternehmen, sind gewisse Missstände im Bereich der Datensicherung wiederkehrend aufgefallen. Diese regten dazu an, eine Appliance zu entwickeln, welche gezielt an diesem Punkt ansetzt.

In diesem Kapitel sollen die Wahl und die Hintergründe des Themas der vorliegenden Diplomarbeit motiviert werden. Es werden gegenwärtige Frage- bzw.

Problemstellungen im Zusammenhang mit der Datensicherung allgemein sowie die Entwicklung einer Datensicherungsappliance im Besonderen dargelegt. Die vorliegende Arbeit behandelt das Thema Datensicherung als Mittel, Daten wiederherstellbar zu machen.

1.1 Frage und Problemstellungen

Die Datensicherung ist ein wichtiger Bestandteil der Informationstechnologie (IT), um Datenverlusten vorzubeugen. Daten sind vor Verlust zu schützen - nicht nur vor dem Hintergrund großer monetärer Verluste, sondern auch aufgrund gesetzlicher Vorgaben.1 Je nach Branche können diese Vorgaben z.B. lediglich durch das HGB beschränkt sein oder durch weitere Gesetze, welche die Aufbewahrungspflicht ausweiten.2 In Krankenhäusern, in denen beruflich strahlenexponierte Personen arbeiten, ist die Aufbewahrungspflicht beispielsweise auf 30 Jahre ausgeweitet.3

Datensicherungen sind auch dann zu betreiben, wenn der Anwender mit größter Sorgfalt arbeitet. Auch bei äußerster Gewissenhaftigkeit ist ein Schutz vor höherer Gewalt, wie z.B. Feuer, Wasser, Sturmschäden und anderen Naturereignissen nicht gegeben. Ferner gilt es, die Tatsache des Einbruchs zu berücksichtigen. Wird die gesamte IT-Anlage entwendet, verschwinden somit auch die kompletten Daten.

1 Vgl. OLG Hamm, vom 01.12.2003, 13 U 133/03.

2 Vgl. §257, Abs. 5, HGB, Ausfertigung 17.12.2008.

3 Vgl. §42, Abs. 1, StrlSchV, Ausfertigung 20.07.2001.

1

(15)

Durch immer komplexer werdende Systeme steigt auch das Risiko eines Datenverlustes. Je komplexer ein System ist, desto schwieriger ist dieses auch zu kontrollieren.4 Durch unerwartet auftretende Fehler in der Hardware können ebenfalls Datenverluste entstehen, z.B. dann, wenn in einem RAID 5-Verbund (Redundant Array of Independent Disks) zwei Festplatten gleichzeitig ausfallen. Da in einem RAID 5-Verbund nur jeweils eine Festplatte ausfallen darf, ist die Datenkonsistenz zerstört und ein Zugriff auf den Datenbestand nicht mehr möglich.5 Ein RAID- Verbund ist ein Verbund von Festplatten, welcher durch redundante Datenhaltung als Ausfallsicherung verwendet werden kann.

Datenverfälschungen sind, neben dem Aspekt des Datenverlustes, ein weiteres Kriterium, Datensicherungen zu betreiben. Eine Datenverfälschung kann durch technische Defekte auftreten, wenn beispielsweise durch Fehler in der Anwendungssoftware Daten überschrieben oder in fälschlicher Weise verändert werden. Des Weiteren ist eine absichtliche Verfälschung in Form von Sabotage denkbar.

Nebst Soft- und Hardwaredefekten kann auch beim Menschen eine hundertprozentig fehlerfreie Arbeitsweise nicht vorausgesetzt werden. Menschliche Fehler können zumeist durch eine ordnungsgemäße Datensicherung abgewendet oder abgemildert werden.

Sowohl menschliches Versagen, als auch Hard- und Softwarefehler sowie höhere Gewalt führen zu der Notwendigkeit, eine geeignete Datensicherung in dem jeweiligen Unternehmen zu implementieren. Gerade hier liegt für kleine und mittelständische Unternehmen eine Hürde, welche diese nicht einfach zu überwinden vermögen. Zum einen fehlt es häufig an fachlich qualifiziertem Personal, um die mit der Datensicherung verbundenen Prozesse zu implementieren und zu kontrollieren, zum anderen wird die Wahrscheinlichkeit eines Datenverlustes oder einer Datenkompromittierung unterschätzt.6

4 Vgl. BSI (Hrsg.): Elektronischer Zahlungsverkehr – Folgen fehlender oder unzureichender IT- Sicherheit, SecuMedia Verlag, Ingelheim, 1998, S. 13.

5 Vgl. Störl, Uta: Backup und Recovery in Datenbanksystemen, 1. Auflage, B.G. Teubner, 2001, S. 38.

6 Vgl. Prevezanos, Christoph: Linux im Backoffice, 1. Auflage, Data Becker, 2001, S. 627.

2

(16)

Des Öfteren fehlt dem Kleinunternehmer ebenfalls der Wissensstand darüber, welche Methoden und Geräte für sein Unternehmen eine angemessene Datensicherungslösung darstellen. Darüber hinaus ist häufig auch die Kenntnis nicht vorhanden, welche Systeme präventiv eingesetzt werden sollten, um die Wahrscheinlichkeit eines Ausfalls des Systems im Vorfeld zu minimieren.

Ein weiteres, häufig beobachtetes Szenario ist, dass der Wechsel des Mediums nicht vollzogen wird und somit ein oder mehrere Tage hintereinander keine Sicherung erfolgt. Dies wäre beispielsweise der Fall, wenn sich die verantwortliche Person im Urlaub befindet oder aufgrund von Krankheit nicht anwesend ist.7

Aus den vorgenannten Gründen stellt sich die Frage, ob die sich derzeit am Markt befindenden Systeme für kleine und mittelständische Unternehmen ausreichend sind oder ob diese durch Modifikationen und Extensionen weiter optimiert werden können.

1.2 Struktur der Arbeit

Die Arbeit ist insgesamt in fünf Kapitel untergliedert. In Kapitel 2 werden zunächst grundlegende Begrifflichkeiten erläutert und in ihrer Bedeutung von existierenden Auffassungen abgegrenzt. In Kapitel 3 wird eine Abhandlung über Datensicherungstechniken und -methoden, wie sie heute im Allgemeinen existieren, durchgeführt.

Aus den Betrachtungen in Kapitel 3 folgt in Kapitel 4 die Darstellung der Entwicklung einer Datensicherungsappliance, indem zunächst in Kapitel 4.1 die Anforderungen an das System aufgestellt werden. Kapitel 4.2 beschreibt den Aufbau der Appliance im Detail. Insbesondere werden hier die Wahl der Hardware- Komponenten, der Software, des Betriebssystems und dessen Konfiguration beschrieben. Darauf folgend werden in Kapitel 4.3 die grundlegende Funktionsweise sowie die Möglichkeiten und Grenzen der Datensicherungsappliance beschrieben.

Im Anschluss folgt eine Gegenüberstellung der neu entwickelten Appliance mit anderen, sich derzeit am Markt befindenden Produkten.

7 Quelle: Beobachtung des Verfassers im eigenen Kundenstamm.

3

(17)

In Kapitel 4.4 werden Anwendungsszenarien und Einsatzmöglichkeiten der Appliance aufgezeigt. Kapitel 4.5 beschäftigt sich mit den für den Betrieb der Appliance relevanten Fakten wie Energieverbrauch, Bedienung und Wirkungsgrade in der Praxis. Abschließend wird in Kapitel 4.6 die Wirtschaftlichkeit der Appliance betrachtet - hierzu zählen Anschaffungs- und Betriebskosten (Energiekosten, Instandhaltung etc.). Zum Schluss wird in Kapitel 5 ein Ausblick über weitere Entwicklungen und Funktionsausbau der Datensicherungsappliance gegeben.

4

(18)

2 Erläuterung relevanter Begrifflichkeiten

In diesem Kapitel werden grundlegende Begriffe erklärt, Begriffe mit nicht einheitlichen Definitionen auf den Gültigkeitsbereich der Arbeit eingegrenzt sowie Begriffe mit mehrfacher Bedeutung voneinander abgegrenzt.

2.1 Kleine und mittelständische Unternehmen

Im Unterschied zu anders lautenden Definitionen, z.B. die der Europäischen Kommission, werden in dieser Arbeit kleine und mittelständische Unternehmen als solche bezeichnet, wenn diese nicht mehr als 50 Bildschirmarbeitsplätze aufweisen.8 Die Abgrenzung wird in dieser Art und Weise durchgeführt, da der Verfasser die Auffassung vertritt, dass Unternehmen, die eine hohe Anzahl an Arbeitsplätzen insgesamt bereitstellen, nicht zwangsläufig die gleiche Anzahl an Bildschirmarbeitsplätzen betreiben. Strukturell gleichen sie somit seitens der IT eher einem kleinen Unternehmen.

Eine solche Diskrepanz zwischen Gesamt- und Bildschirmarbeitsplätzen kann zum einen daher kommen, dass ein Unternehmen im Vielschichtverfahren arbeitet und dadurch ein Arbeitsplatz mehrfach genutzt wird. Zum anderen ist nicht notwendigerweise ein Arbeitsplatz an den Einsatz eines Rechnersystems gebunden, d.h. Arbeitsplätze können autark, nicht rechnergestützt betrieben werden.

Als Beispiel sei hier die Firma TWP Lage GmbH angeführt, welche mit einem derzeitigen Mitarbeiterstab von 120 Personen insgesamt, lediglich 40 Bildschirmarbeitsplätze (inkl. Notebooks) betreibt.9 Dies ist in erster Linie darin begründet, dass der Betrieb im Dreischichtverfahren arbeitet, die Produktion dieses Betriebes weitestgehend autark ohne IT-Unterstützung aufgestellt ist und nur in der Verwaltung Rechnersysteme eingesetzt werden.

8 Vgl. Europäische Kommission (Hrsg.): COMMISSION RECOMMENDATION of 6 May 2003 concerning the definition of micro, small and medium-sized enterprises,

http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2003:124:0036:0041:en:PDF (09.10.2009), L124/39.

9 Befragung von Herrn Jaschke, TWP Lage GmbH, Abteilung EDV am 13.07.2009.

5

Referenzen

ÄHNLICHE DOKUMENTE

f) Erklärung, dass ihnen bekannt ist, dass die Bewilligungsstelle von den Finanzbehörden Auskünfte über die Antragstellerin oder den Antragsteller einholen dürfen,

Ziel der Überbrückungshilfe ist es, kleinen und mittleren Unternehmen, die unmittelbar oder mittelbar durch coronabedingte Auflagen und Schließungen betroffen sind, für die Zeit

• Übermittlung der endgültigen Umsätze für Juni-August 2020 (auch noch nach Programmende). • „Der Steuerberater oder Wirtschaftsprüfer berücksichtigt bei der Bestätigung

von April bis August 2020 (Phase 2) werden diese durch einen Steuerberater, Wirtschaftsprüfer, vereidigten Buchprüfer oder Rechtsanwalt über- mittelt. Ergibt sich daraus, dass

Andererseits ist auch klar: Gibt es keine vernünftige Technik, kann zwar jeder sein Bestes geben, aber eine effiziente Zusammen arbeit ist nicht möglich.. Daher sollten folgende

▪ Die Druckeinstellungen der Arbeitnehmerdokumente sollten dahingehend geändert werden, dass nur noch Auswertungen für Arbeitnehmer ausgedruckt werden, die ihre Dokumente nicht

Cömert, Adnan: Bedeutung der Logistik für mittelständische Unternehmen Hamburg: Diplomica GmbH, 2003.. Zugl.: Dortmund, Universität,

Eine weitere wichtige Funktion der besten Tools für geschäftliche Zusammenarbeit in Echtzeit besteht darin, dass hier Entwickler Anwendungen erstellen und in die Lösung